Privacidad y Políticas Públicas

Acoso en línea: tácticas y herramientas para defenderse

10/09/2016

Por Gem Barrett | #Boletín14

Ya pasaron casi dos años desde que Eron Gjoni, el exnovio de la desarrolladora de juegos estadounidense Zoë Quinn, escribió una publicación en su blog que desencadenó la ahora tristemente célebre campaña de acoso conocida como GamerGate. En ese momento, el acoso se diseminó por internet, forzando a las comunidades tecnológicas y de juegos a mirarse cuidadosamente al espejo y evaluar su papel en una cruzada de intolerancia tan despreciable como esa. Por supuesto, el acoso en línea es anterior al GamerGate, pero este movimiento lo difundió significativamente, incluso afectando más recientemente a Leslie Jones, la estrella de Ghostbusters, y con eso llamando mucho más la atención. Como resultado, los acosadores descubrieron que Twitter es un lugar ideal para mejorar sus tácticas de formas nuevas y creativas, para convertir las plataformas de libre expresión en vehículos para el abuso, las amenazas y, en última instancia, para silenciar las voces diversas. A pesar de que las tácticas que voy a describir se usan en todas las plataformas, incluso en la sección de comentarios y en varias plataformas de medios sociales, me concentraré en Twitter ya que es allí donde se produjo la mayor parte de los ataques públicos y, por lo tanto, donde es necesario implementar la mayoría de las soluciones.

El uso de identidades falsas es una estrategia que no solo existía antes de las plataformas como Twitter, sino antes de la propia internet. A inicios del siglo XX, el poeta portugués Fernando Pessoa acuñó el término heteronimia para describir a los 70 diferentes personajes que creó, cada uno de los cuales tenía su propio estilo de redacción y su propia biografía, para debatir su trabajo y el de los demás. Hoy en día, el término sock puppet (títere hecho con una media), menos romántico, describe la idea de un personaje en línea falso creado con la única intención de elogiar o atacar a alguien. En el caso del GamerGate, los ataques eran mensajes abusivos y amenazas dirigidas a Zoë Quinn y a cualquiera que la apoyara públicamente. Esas cuentas con identidades falsas eran particularmente populares en Twitter ya que, en el momento más álgido del GamerGate, era fácil configurar múltiples cuentas a partir de una dirección de e-mail descartable. Twitter recientemente intentó evitar esto exigiendo un número telefónico para las cuentas nuevas y mejorando su sistema de informes. Sin embargo, el acoso mediante cuentas falsas continúa siendo un gran problema, sobre todo porque es tan fácil utilizar un número telefónico falso en línea como crear nuevas direcciones de e-mail. Pocas plataformas parecen haber observado que las medidas dese tipo son inútiles cuando es tan fácil encontrar brechas en sus sistemas.

Entonces, ¿qué puedes hacer para enfrentar una andanada de identidades falsas en Twitter que gritan que eres despreciable y te amenazan con cosas horrorosas? Una solución es Block Together. El escenario más básico considera que, a diferencia de las historias de fondo y las relaciones detalladas entre los heterónimos de Pessoa, las identidades falsas en Twitter son simples personas que tienen relaciones limitadas con otras cuentas. También probablemente se crean en respuesta a una suspensión, por lo que tienden a tener una vida corta. Considerando esto, lo primero que esta aplicación web ofrece es un bloqueo masivo de todas las cuentas que te mencionan y que tienen menos de 15 seguidores, además de aquellas que han estado activas por menos de 7 días. Este bloqueo masivo automático te ahorra el problema de tener que bloquear individualmente a cada uno de los acosadores que surgen a cada momento.

El poder principal de las campañas de acoso se vuelve más claro en las cuentas de Twitter que logran evitar la red de Block Together, ya sea porque son identidades falsas bien mantenidas o porque se trata de personas reales. En el núcleo de los ataques en línea está la táctica conocida como dog piling, en la que múltiples cuentas bombardean su blanco con mensajes hasta el punto en que la plataforma se vuelve inutilizable hasta que se detenga el ataque. Mientras las identidades falsas son molestas, y enfrentarlas puede ser atemorizante, su volumen es pequeño y combatirlas se parece a aplastar moscas. En cambio, el dog piling es mucho más parecido a ser atacado por una jauría de perros. La razón por la que esta táctica es tan efectiva es su capacidad de bloquear cualquier mensaje que se le oponga. Incluso el dog piling positivo con mensajes de apoyo en una plataforma como Twitter termina convirtiéndose en demasiado ruidoso para ser utilizable. Desactivar las notificaciones móviles y restringir el contenido que se muestra en tu ficha Menciones puede ayudar un poco, pero a pesar de que te blinda de los ataques no impide que continúen produciéndose.

En el momento del GamerGate, diversas personas que apoyaban a Zoë fueron objeto de atención especial por parte de los acosadores. Una de estas personas fue la ingeniera Randi Harper, quien después de despertar la ira de los GameGaters sufrió una grave campaña de dog piling solo comparable a la de la propia Zoë Quin, a pesar de que lo único que hizo fue expresar su apoyo. Como era una ingeniera, decidió enfrentar el problema desarrollando una herramienta para bloquear preventivamente acosadores potenciales o conocidos. Apoyándose en el éxito de las medidas antiacoso de Block Together, la herramienta GGAutoBlocker funciona mediante la identificación de relaciones entre cuentas de Twitter y, más importante, sus relaciones con los líderes del movimiento GamerGate. A continuación, esas cuentas se añaden a una lista de bloqueo, a la que cualquier usuario puede suscribirse mediante Block Together. El uso de esta herramienta hace que tu cuenta permanezca oculta para las cuentas que constan en esa lista y esas cuentas también permanecen ocultas para ti, lo que reduce la chance de que te agredan acosadores conocidos. La herramienta no es perfecta. Algunas versiones anteriores de la cuenta bloquearon cuentas como KFC (lo que se resolvió rápido) y aquellos que figuran en la lista deben seguir un proceso de apelación, que puede demorar algún tiempo. Para la mayoría de los usuarios, sin embargo, GGAutoBlocker es realmente la única opción actual para evitar el dog piling en Twitter.

La más extrema y peligrosa de las tácticas usadas en el acoso en línea es la conocida como doxing. Utilizada por los peores atacantes cuando consideran que no lograron un impacto suficientemente dañino, esta táctica incluye la publicación de tu información privada en línea. Números telefónicos, direcciones, información de los miembros de la familia, detalles médicos, números de identificación gubernamentales, información bancaria, fotos, entre otros, se han utilizado para invadir la privacidad y dañar la seguridad de un blanco. Algunos de los que sufrieron ataques mediante el uso de esta táctica ha estado sujetos a chantaje y fraude de identidad, mientras otros perdieron el empleo o incluso tuvieron que mudarse debido a amenazas contra ellos y contra sus personas próximas. El doxing también está estrechamente relacionado con la táctica conocida como swating, que es particularmente utilizada por la comunidad de gamers de los Estados Unidos, ya que requiere la dirección del blanco para persuadir a la policía de que realice una intervención fuertemente armada en el domicilio indicado.

El doxing y todas sus tácticas resultantes no son un problema fácil de resolver una vez que están sucediendo: la mejor solución es la prevención. Es crucial que te asegures de controlar cualquier información sobre ti en línea. Por supuesto, alguna información utilizada en el doxing se obtiene hackeando contraseñas seguras y la configuración de autenticación de dos factores, siempre que sea posible, te ayudará a enfrentar este problema. Pero gracias a la cultura de publicación en línea que tenemos y las configuraciones de privacidad abrumadoras en los medios sociales, no resulta sorprendente que mucha información usada para doxing pueda encontrarse simplemente con algunos minutos de búsqueda. Por eso, la mejor manera de determinar tu vulnerabilidad es hacer un doxing contigo mismo, buscándote en línea. Recomiendo usar el modo incógnito y/o DuckDuckGo para proteger tu privacidad. Trata de pensar como un atacante y ten en mente que con solo 2 o 3 informaciones acerca de una persona es posible encontrar una cantidad de datos sorprendente. Buscar a tu familia y tus amigos también puede ayudar a asegurarte de que ellos, inadvertidamente, no te hayan expuesto en línea. Además de buscar información que pueda servir para doxing, debes tener cuidado con la información que podría dar acceso a tus cuentas. Por ejemplo, podrías tener una dirección de e-mail para mantenerla privada y usarla exclusivamente para login en medios sociales. También es una buena idea tener cuidado de no exponer detalles como el apellido de soltera de tu madre, fechas importantes y nombres de mascotas.

Si tienes la sensación de que estás por sufrir un ataque de doxing, o si ya lo has sufrido, hay algunas cosas que puedes hacer. Puede ser difícil lograr que las empresas eliminen información privada, pero hay organizaciones que pueden ayudar a darle más peso a tu pedido (y que a veces pueden contactar directamente a plataformas como Facebook y Twitter). Una de esas organizaciones es Crash Override. Creada por Zöe Quinn con la intención expresa de ayudar a quienes sufrieron campañas de acoso, Crash Override ofrece ayuda confidencial, con asistencia gratuita personalizada, para quienes sufren ataques mediante tácticas como pornografía vengativa, acecho (stalking) y suplantación, así como mediante las tácticas descritas en este artículo.

Como puedes ver, hay mucho espacio para la innovación en términos de herramientas contra el acoso. El mundo de la tecnología afirma que le encanta “disrumpir” a diversos sectores y sin embargo pocos se han ocupado de enfrentar este problema, real y grave, que continúa creciendo sin enfrentar grandes desafíos. Lograr un impacto real y tangible en este campo es muy complicado, principalmente porque exige ayuda significativa de quienes han sido blanco de campañas de acoso. Y no sorprende que las dos víctimas más conocidas del GamerGate se hayan convertido en dos de las principales historias de éxito en el mundo de las medidas antiacoso.

Y no es que otros no lo hayan intentado. En abril, el proyecto Social Autopsy, impulsado por Candace Owens, llamó la atención al tratar de juntar USD 75.000 a través de Kickstarter. Su objetivo es crear una base de datos pública sobre acoso, que permita realizar búsquedas, que incluya detalles laborales y otra información de identificación de los acosadores. El potencial peligro de posibilitar doxing que genera un concepto de este tipo causó tanta controversia que Kickstarter rápidamente tuvo que cancelar el proyecto. Ignorando todas las advertencias, el proyecto sigue planeando obtener fondos de alguna otra manera.

Otro proyecto que tuvo un inicio conturbado, pero que supo asimilar las críticas y aprender de sus errores, es HeartMob. Lanzado a principio de año, el proyecto pretende conectar a las personas que sufrieron acoso con aquellos que quieren ofrecerles apoyo. Con un proceso estricto de veto, los apoyadores podrían inundar a la persona acosada con mensajes positivos para contrarrestar los ataques negativos. Lamentablemente se descubrió en la etapa inicial que una brecha en la seguridad podría hacer que cualquier titular de una cuenta fuera capaz de ver cualquier caso (público o privado) simplemente cambiando la URL. Ese problema se resolvió con rapidez y el proyecto continuó avanzando sin complicaciones. Todavía subsiste la pregunta de si el proyecto no constituiría “dogpiling positivo” y, en realidad, no empeoraría las cosas, pero parece estar ayudando a quienes se aproximaron a él hasta el momento.

Crear una herramienta contra el acoso exige algo similar al proceso de protegerse en línea: hay que pensar como un acosador. Pregúntate cuáles son tus vulnerabilidades, cómo podrían explotarse y qué impacto tendría si esa información se expusiera. Adoptar un enfoque de evaluación de riesgo de ese tipo es fundamental cuando se considera el acoso en línea. Ya sea que estés protegiéndote o ayudando a otros, hay mucho en juego. Las campañas de acoso en línea implican amenazas contra la libertad de expresión, la seguridad financiera y la seguridad física. Considerar tu privacidad y seguridad durante las interacciones en línea debe convertirse en una actividad de tu vida cotidiana tan habitual como actualizar tu estatus en Facebook.

Gem Barrett es una tecnóloga de derechos digitales con experiencia en seguridad de la información, liberdad de la internet y herramientas anti-acoso. Es fellow de Making All Voices Count con la Fundación Digital Rights, coordinadora de Rapid Response con ASL19 y estudiante de Máster el Ciencias de la Computación. También le gusta una buena taza de té y matar zombis.

Tags: , ,