Imagina que en una manifestación que pensabas sería de lo más pacífica, se producen disturbios y terminas en detención. Al detenerte, la policía te confisca tu agenda llena de nombres, teléfonos, direcciones, reuniones y muchas notas sobre tus compas de colectivo u organización. Antes de dejarte ir, ya te han tomado fotos. Ahora tienen un montón de información, no solamente tuya, sino de tu red de contactos. Y además, tienen múltiples registros gráficos, videos y fotos con tu cara y las de quienes te acompañaron.

Este escenario no sólo es posible, desafortunadamente es bastante común. La persecución a activistas, periodistas y defensorxs de derechos humanos es una realidad cotidiana en varios países latinoamericanos. Además, en aquellos contextos especialmente represivos, la violencia no se limita al momento de la detención arbitraria, sino que suele continuar en forma de acoso y amenazas que se extienden a amigxs y familiares.

Creemos que no se trata simplemente de conformarnos con aceptar que el robo y mal uso de nuestra información es una posibilidad, sino que podemos tomar medidas que nos ayuden a mitigar este riesgo asociado a nuestro activismo.

Hablemos de riesgos. ¿Cuáles estamos teniendo en cuenta?

Un aspecto importante para desarrollar un enfoque de seguridad integral es asumir que tanto el diagnóstico de riesgo que tengamos como las acciones que realicemos a escala individual pueden tener consecuencias en nuestra red de colaboradorxs y amigxs, pues nuestras actividades e información involucran a más personas. Como dice el viejo dicho entre las personas de la comunidad de seguridad digital: “la cadena es tan fuerte como su eslabón más débil”.

De la misma manera hay que mencionar que los riesgos físicos y digitales no están en esferas del todo separadas. De hecho, están más relacionados de lo que parece en un primer momento. A partir de un incidente físico se puede vulnerar la vida digital de una persona y viceversa, a través de un incidente digital se puede vulnerar la seguridad física de una persona.

¿Qué podemos hacer para mitigar cada riesgo que hemos identificado?

En el escenario del principio, planteamos una hipotética detención arbitraria en un contexto de represión a activistas manifestándose, donde además se produce un robo de varios tipos de información personal y privada. La realidad es que con las tecnologías actualmente disponibles es posible hacer todo eso sin siquiera detenerte: tomarte fotografías, reconocer a partir de ellas tu identidad, saber los nombres, direcciones, teléfonos de amigxs y colaboradorxs, acceder a tus archivos de trabajo, emails, notas, etc.

Por todo esto nos parece fundamental que como activistas y organizaciones tengamos un mayor conocimiento sobre los riesgos digitales y su inevitable relación con los riesgos físicos, ya que a partir de ello se pueden mejorar sus prácticas de seguridad digital, lo que a su vez puede llevar a reducir su riesgo físico.

RIESGOS RELACIONADOS A PARTICIPAR FÍSICAMENTE EN UNA PROTESTA

Como podrás suponer, no solamente se trata de identificar adecuadamente los posibles riesgos físicos y digitales —mucho menos, de caer en pánico al punto de nunca más querer asistir a una manifestación— sino de plantear acciones concretas para reducirlos.

Por ello desarrollamos el siguiente recuadro donde se mencionan algunos tipos de riesgo específicos para cada ámbito y se proponen algunas recomendaciones.

Ámbito de riesgoTipo de riesgoRecomendación para mitigar el riesgo
IdentidadIdentificación o reconocimiento facial a través de cámaras de seguridad, fotos o videos tomados durante la protesta*Oculta tu rostro para que no te reconozcan.
*Ofuscar los software de reconocimiento facial usando maquillaje.
Identificación de señas particulares (tatuajes, insignias, objetos, etc.) identificados y/o grabados por cámaras fotográficas y/o video durante la protesta*Cubre, pinta o disfraza tu seña particular.
*Evita traer insignias que puedan asociarte a atuendos regulares o grupos afines.
Actividad digital en y sobre la protesta a través de redes sociales, mensajería, chats y otras apps*Si no quieres dejar rastro, evita enviar/publicar fotos o hacer menciones sobre la protesta vinculadas a tus cuentas o perfiles.
*Utiliza cuentas anónimas, genéricas o colaborativas para difundir contenidos.
GeolocalizaciónUbicación por servicio telefónico*Utiliza teléfonos alternativos con SIM no-vinculados a tu identidad (ej. pre-pago).
Ubicación por geolocalización activada en servicios digitales: sistema operativo, mapas, redes sociales y otras apps*Configura, activa o desactiva la geolocalización (desactívala si no estás compartiendo tu ruta con alguien de tu confianza como medida de seguridad) en el sistema operativo, mapas, redes sociales y apps antes, durante y después de la protesta.
Ubicación asociada al uso de servicios o medios de transporte público o privado al llegar, durante y al finalizar la protesta*Utiliza medios de transporte que no identifiquen y registren la identidad de sus pasajeros.
Actividad digital al llegar, durante y finalizar la protesta a través de redes sociales, mensajería, chats y otras apps*Identifica los elementos (ej. hashtags, grupos, fotografías o videos) que se asocian con la protesta.
*Utiliza perfiles, cuentas y dispositivos alternativos para generar y difundir contenidos durante la marcha.
Wifi públicos en transporte o establecimientos en zona de la protesta*Evita ingresar a wifi públicos con usuario y contraseña personal en espacios cercanos al lugar de la protesta.
InformaciónTeléfono móvil: contactos, llamadas, SMS y registros de uso*Revisa los registros de actividad e información almacenada.
*Utiliza dispositivos alternativos sin registros de uso.
*Mantén contactos anónimos para la marcha.
Actividad e historial en servicios digitales: sistema operativo, redes sociales, email, chats y otras apps*Utiliza dispositivos y cuentas alternativas a las personales.
*Cierra y borra cuentas y contenidos que no sean indispensables para el uso durante la protesta.
*Revisa y borra contenidos e información asociada a tu identidad.
Archivos almacenados en teléfono, cámara, otros dispositivos y tarjetas SD*Revisa y borra archivos almacenados en dispositivos y tarjetas de memoria a utilizar en la protesta.
*Utiliza dispositivos, equipos y cuentas alternativas a las personales.
Agendas, libretas y otros objetos que se llevan a la protesta*Evita llevar objetos que tengan información que contenga información sobre ti y tu actividad personal o profesional.

RIESGOS RELACIONADOS A PARTICIPAR DIGITALMENTE EN UNA PROTESTA

Ahora ¿qué pasa si tu participación en una protesta -por las razones que fueran- es solamente en el plano digital? Sabemos que las plataformas de redes sociales nos permiten sumarnos a acciones en las que no estamos de manera física, compartiendo fotos y videos, usando hashtags, haciendo comentarios, etc. Pero incluso en estas acciones de apoyo desde la aparente seguridad de nuestros dispositivos pueden implicar algunos riesgos o reacciones indeseables. 

Por ejemplo, sabemos que en algunos casos, se emprenden campañas de acoso, hostigamiento o desprestigio en línea contra las personas que manifiestan apoyo a cierta causa o expresan críticas. Aunque sabemos también que hay otros riesgos, que consideramos vale la pena identificar y mitigar.  Por eso, desarrollamos el siguiente recuadro:

Ámbito de riesgoTipo de riesgoRecomendación para mitigar el riesgo








Identidad
Identificación o reconocimiento del perfil de usuario, correo electrónico o teléfono vinculado a cuenta o servicio digital.

*Oculta tus apps para que no sean visibles o requieran un código de activación.

*Cierra sesión en las aplicaciones que no requerirás durante la movilización.

*Posterior a la protesta, presta atención a los contactos nuevos que intentan agregarte o hablarte.

*Borra los datos de las aplicaciones.


*Configura tu equipo con clave de acceso.


*Cifra la información del dispositivo.

Actividad digital en redes sociales, mensajería, chats y otras apps.
Compras electrónicas, registros de transferencias bancarias y uso de tarjetas de crédito o débito.
Contactos telefónicos, correos electrónicos, seguidores y usuarios con los que se tiene contacto en servicios digitales.













Geolocalización
Identificación de IP por parte de navegadores,sitios web, servicios digitales y proveedor de servicio de Internet.



*Utilizar una VPN



*Utilizar el navegador TOR



*Desactivar la geolocalización



*Activar el modo avión
Ubicación por geolocalización activada en servicios digitales: sistema operativo, mapas, redes sociales y otras apps.
Ubicación asociada al uso de servicios o medios de transporte público o privado.
Ubicación de entrega de compras electrónicas.
Metadatos de geolocalización en archivos.
Wifi públicos en transporte o establecimientos.






Información
Teléfono móvil: contactos, llamadas, SMS y registros de uso.
*Eliminar historial de llamadas


*Eliminar SMS, mensajes y chats antiguos


*Cifrar medios extraíbles


*Respaldar medios extraíbles

Actividad e historial en servicios digitales: sistema operativo, redes sociales, email, chats y otras apps.
Archivos almacenados en teléfono, cámara, otros dispositivos y tarjetas SD.

En conclusión, si bien existen un montón de riesgos asociados a las protestas tanto en lo físico como en lo digital, comprender que la relación entre lo físico y lo digital ya no puede seguirse viendo como dos mundos totalmente separados. En lugar de ello, al comprenderse como dos “capas” de la misma realidad, que conviven y a veces se superponen, se pueden identificar riesgos específicos y adoptar medidas efectivas para disminuirlos.

Si quieres ver más recomendaciones de seguridad que incluyan una perspectiva de seguridad digital, puedes también checar: Recomendaciones de seguridad para antes, durante y después de una manifestación
Recomendaciones de seguridad

Otros recursos que puedes consultar: