Existe la idea errónea de que los riesgos digitales “no son tan reales”, en comparación con los riesgos físicos. Y, si bien, los riesgos físicos asociados a la protesta son más evidentes e inmediatos, la cosa no es tan simple: un incidente digital puede derivar en amenazas a la integridad física de una o varias personas. Además, los incidentes digitales pueden producirse a través de incidentes digitales, aunque también a través de incidentes físicos.

Aclaración: El objetivo de este post será centrarnos en la descripción y mitigación específicamente de las amenazas digitales más comunes en un entorno de protesta, ya sea esta presencial o digital. Sugerimos complementar con protocolos de seguridad física y de contención psicoemocional. Además de lo anterior, recomendamos que cada persona u organización haga un análisis personalizado según sus necesidades, contexto y características.

Lo primero: Analizar el contexto y calcular el riesgo antes de la protesta

¿Cómo se relacionan las amenazas físicas con las digitales? ¿Qué podemos hacer para prevenir y mitigar las amenazas digitales? Un primer paso para diseñar un plan de prevención y mitigación es entender bien el contexto, para poder estimar correctamente las amenazas y calcular nuestros riesgos. Para lograrlo, tenemos que considerar algunos aspectos clave: 

  • ¿Quiénes participan en la protesta y cuáles son sus capacidades (análisis de actores)
  • ¿Qué aspectos del contexto de la protesta me pueden favorecer o perjudicar (análisis de contexto)

Análisis de actores 

Es necesario considerar a los distintos actores que participan en torno a una protesta, especialmente para entender sus relaciones y capacidades. Algunas preguntas que nos ayudarán a establecer un contexto son:

  • ¿Quienes participan?  Es útil establecerlo en términos de roles: funcionarios públicos, periodistas, liderazgos visibles, grupos X, Y o Z, etc.
  • ¿Están a favor o en contra? Mapear comunidades aliadas, opositores, neutrales, etc. en relación con tu participación.
  • ¿Con qué capacidades cuentan?  Describir qué acceso a recursos, redes, infraestructura, etc. tienen. Esto será útil a la hora de estimar el impacto (positivo o negativo) que puedan tener.

Análisis y descripción del contexto

También es necesario tener una idea clara del contexto. Para ello, responder las siguientes preguntas puede ayudarte:

  • ¿Dónde será la protesta? Ubicar la ruta (avenidas, plazas, planchas, etc) nos ayuda a planear nuestras opciones ante distintos escenarios.
  • ¿Qué elementos te favorecen el entorno? En caso de haber alguna dificultad, ubicar elementos que puedan ser de ayuda. Por ejemplo: teléfonos, cámaras, periodistas, etc.
  • ¿Qué elementos te desfavorecen del entorno? Mapear los elementos desfavorables te permitirá estimar qué situaciones debes esforzarte al máximo por evitar.
  • ¿A quiénes puedes pedir ayuda? Ubicar participantes a tu favor y sus capacidades. En caso de presentarse alguna dificultad, es importante saber a quién puedes pedir ayuda.
  • ¿Qué cosas quisieras proteger?  Considera tus prioridades: Tu persona, tu identidad, tu celular, tu círculo de personas y contactos, etc. Considera también de qué o quién les quieres proteger, qué cosas tienes a tu favor y qué cosas te vulneran: aquello que consideras que ya haces bien, y aquellas cosas que consideras que debes mejorar.

Amenazas digitales en una manifestación presencial

Las amenazas más comunes en las manifestaciones presenciales suelen estar mucho más asociadas a la integridad física y emocional de las personas participantes. Ya sea que el objetivo sea reprimir o disuadir de participar en una protesta, los medios que suelen usarse son tanto la violencia física como diversas formas de coerción e intimidación que además de causar perjuicio físico, también producen daño psicológico y emocional. Sin embargo, como mencionamos antes, el propósito de este contenido no es ser un protocolo de seguridad física y digital, sino simplemente plantear un panorama general de las vulneraciones digitales que pueden suceder en el contexto de una protesta presencial.

Ataques digitales a través de vulneración física

La aplicación de estas técnicas suelen variar de acuerdo al perfil de la persona que participa en la manifestación y pueden ser ataques de corta o larga duración.

Ataques digitales a través de vulneración física de corta duración

Se caracterizan por ser ataques en un lugar puntual, donde los daños pueden ser notados y estimados al momento. Que sean de corta duración NO los hace menos graves, pero nos permite delimitar más claramente los tipos de impacto que pueden producir.  Por ejemplo:

  • Pérdida de información por daño de dispositivos 
  • Pérdida de información por robo de dispositivos 

Suelen ser actos de sabotaje para minimizar o destruir tus capacidades de documentación y comunicación. Pueden tener como consecuencia la pérdida de la información local del dispositivo e incluso, el robo de tu información.

Cómo prevenir y mitigar el daño en este caso

  • Procura tener tu dispositivo en un lugar donde esté protegido 
  • Haz respaldo de la información del dispositivo antes de salir a una protesta. 
  • Si es posible, utilizar un dispositivo diferente (más sencillo) para ir a protestas.
  • Respalda en la nube la información o archivos que vayas generando con tu dispositivo (por ejemplo, fotos y videos de la protesta) y protégelos con contraseña.

Ataques digitales a través de vulneración física de larga duración

Este tipo de ataques se caracterizan porque el daño que hacen no se limita a un momento puntual sino que continúan más allá del contexto inmediato de la protesta, como en el caso de las agresiones que ocurren durante arrestos, detenciones arbitrarias o secuestro, donde además del daño físico a la persona y sus dispositivos, existe la posibilidad de futuras amenazas digitales derivadas directamente de esa vulneración. Esas amenazas pueden ser:

  • Pérdida de información por robo de dispositivos 
  • Robo de información por robo/retención de dispositivos
  • Acceso no autorizado a cuentas por robo/retención de dispositivos
  • Infección con malware por retención de dispositivos

Por ejemplo: te detienen y se quedan con tu dispositivo y pierdes tu información local (pérdida de información). Si además, tu dispositivo no cuenta con bloqueo con contraseña, puede facilitarse que descarguen tu información local o remota (robo de información) o que tengan acceso a tus cuentas (acceso no autorizado) haciendo posible que cambien alguna configuración, borren información o se comuniquen con tus contactos haciéndose pasar por tí. Igualmente, una vez que tienen acceso físico a tus dispositivos, es más fácil que puedan instalar algún tipo de malware (intervención de dispositivo) que pueda hacer daño a futuro.

Cómo prevenir y mitigar el daño en este caso

  • Bloquea con contraseña tu dispositivo
  • Procura tenerlo en un lugar donde esté protegido de golpes o jalones 
  • Haz respaldos de la información local del dispositivo. 
  • Cierra sesión de las aplicaciones y servicios que no vayas a usar en la protesta
  • Cifra tu información sensible: archivos, chats, etc.
  • Si es posible, cambia de dispositivo si se ha producido una retención prolongada del mismo.

Amenazas digitales en una manifestación digital

De manera similar a las amenazas físicas, en los espacios digitales también existen amenazas que podemos identificar y prevenir. Para explorar en mayor profundidad, te recomendamos consultar la fuente en la que nos basamos: la tipología de ataques digitales desarrollada por Socialtic, en donde se describen con mayor detalle los incidentes, ejemplos y mecanismos de respuesta.

Ataques digitales de conducta humana con interacción directa

Se dan a partir de que una persona participa en una manifestación o movilización. Pueden ocurrir antes, durante o después de la manifestación, sin tener un perfil específico de participante como objetivo.

Suelen darse a partir de usar palabras o hashtags relacionados con la protesta y son agresiones tales como:

  • Conductas ofensivas
  • Conductas discriminatorias  
  • Conductas que incitan al odio 
  • Amenazas 
  • Acoso 

Por ejemplo: participaste en un tuitazo de protesta. Y luego de estar usando el hashtag de la protesta en tus tuits, empiezas a recibir respuestas hostiles en las que te insultan (conductas ofensivas),  se burlan de alguna de tus características personales (conductas discriminatorias), te mencionan reiteradamente en contenidos violentos (acoso), te amenazan (amenazas), hacen apología a la violencia contra tí  y quienes participan en la protesta (conductas que incitan al odio)

Cómo prevenir y mitigar el daño en este caso

  • Utilizar las herramientas de silenciar, bloquear o reportar.
  • Documentar y reportar el contenido discriminatorio.
  • Si incurre en un delito y decides hacer una denuncia pública y con las autoridades, aumenta tu seguridad e identifica redes de apoyo.
  • Definir y gestionar perfiles o cuentas digitales según el tipo de información que contengan y su visibilidad. 
  • Separar o dividir información de acuerdo a cada perfil (público o privado)
  • Configurar las opciones de privacidad de cuentas digitales, controlando qué información es visible y quiénes la pueden ver.
  • Conocer las normas de comunidad y utilizar las opciones que incluyen las plataformas para dar de baja contenido ofensivo o intimidatorio (silenciar, bloquear o reportar). La respuesta de las plataformas dependerá del tipo de ataque.
  • Dependiendo del contexto, contar con un registro de incidentes personal o colectivo (que contenga enlaces, capturas de pantallas y fechas) e incluir acciones y respuestas relacionadas. 
  • Contar con una red de apoyo que pueda responder ante la solicitud en lo físico, legal, digital y psicoemocional.

Ataques digitales de conducta humana con interacción indirecta

Este tipo de ataques tiene como característica que la persona o personas agredidas pueden no darse cuenta en el momento en el que está ocurriendo la agresión, pues no hay una interacción directa con la parte agresora. Usualmente, se dirige a perfiles de mayor liderazgo y visibilidad, pero no necesariamente es así en todos los casos.

  • Vigilancia:  Acecho e intromisiones reiteradas y obsesivas a una persona o grupo con el fin de dar seguimiento a sus actividades, obtener información privada o sensible y/o enviar información a alguien más. Implican un monitoreo continuo de la actividad (personal o de la organización) en línea.
  • Distribución de información falsa: Toman la forma de campañas de desprestigio enfocadas en causar daño a la reputación de una persona u organización.
  • Bloqueo de contenidos: Consiste en bloquear la generación, circulación o publicación de contenido por parte de proveedores de internet (ISP), plataformas digitales u organismos con poder en la toma de decisión sobre la información. Este tipo de ataque sucede especialmente a sitios de noticias independientes en contextos donde el poder estatal tiene gran influencia sobre los proveedores de servicios de internet.
  • Remoción de contenidos: Consiste en remover o borrar contenido para evitar su disponibilidad en línea, ya sea mediante reportes de manera dirigida sobre un contenido en específico desde plataformas, medios digitales, o a través de instrumentalizar vía legal una solicitud para remover contenido.

Por ejemplo: Formas parte de un colectivo u organización y participaste en un tuitazo de protesta. Luego de estar usando el hashtag de la protesta en tus tuits, aparece una cuenta dedicada a subir pantallazos de tus tuits o los de tu organización (vigilancia), mensajes ofensivos con información falsa sobre tí o tu organización (distribución de información falsa) que son publicados con la intención de causar desprestigio. También puede suceder que tus publicaciones sean reportadas y bajadas de una plataforma de forma injustificada (remoción de contenidos).

Cómo prevenir y mitigar el daño en este caso

  • Evita compartir información privada o sensible en espacios digitales (en caso de vigilancia)
  • Revisa la configuración de seguridad y privacidad de cuentas digitales y verificar qué información es pública. (en caso de vigilancia).
  • Revisar quiénes pueden ver información que es publicada en redes sociales.
  • Realizar un “auto-stalkeo” para conocer qué tipo de información existe en internet sobre una persona. El auto-stalkeo consiste en buscar e identificar información publicada sobre uno misma(o), también incluye crear alertas asociadas a palabras clave a cerca de una persona o entidad para dar seguimiento de nuevos contenidos relacionados. (en el caso de vigilancia)
  • Establecer y configurar alertas de contenido nuevo en Internet sobre tu persona, por ejemplo, alertas sobre contenido de Google. (en el caso de distribución de información falsa)
  • Busca la opción de apelar a través de la plataforma (en el caso de remoción de contenidos).
  • Registra evidencia como: pantallazos y respuesta de las plataformas (en cualquier incidente)
  • Cuenta con un registro o documentación de publicaciones y contenidos en línea, esto podría incluir pantallazos o copias de los contenidos (en cualquier incidente).
  • Usar un proxy para esquivar bloqueos a sitios web y contenidos. Un proxy es un servidor que sirve como intermediario para ocultar tu conexión y solicitudes en la web, manteniendo anónima tu identidad y la de tu equipo y redirigir el tráfico a otro país o zona geográfica para acceder a contenido censurado o restringido: Navegador Tor, VPN y DNS Alternativos. (en el caso de bloqueo de contenidos).
  • Identifica redes de apoyo que puedan monitorear la remoción de contenidos y respuesta en caso de remoción y otras formas de censura.  Organizaciones como Artículo 19 e iniciativas como silenced.online brindan asesoría.