Seleccionar página

ORGANIZANDO MANIFESTACIONES POR INTERNET

Las organizaciones, comunidades y personas debemos tener libertad para usar Internet con el propósito de organizar manifestaciones y participar en ellas. Pero utilizar Internet para organizar campañas, por ser esfuerzos llevados a cabo en la esfera pública, implica prestar especial atención a quiénes podrían estar potencialmente monitoreando y amenazando en general. Acosadores pueden interferir en estas manifestaciones en la red, amenazando la organización de estas manifestaciones hasta poner en peligro la vida de sus participantes.

 

1. Planeación en prevención

Cuando se trata de arrancar con la fase de planeación de campaña en sus contextos de trabajo y acción, se puede trabajar en grupos las siguientes preguntas:

  • ¿De qué trata la campaña?
  • ¿A qué público nos dirigimos? ¿Cómo nos sentimos /cuál es nuestra postura con respecto al tema que estamos tratando? ¿Estamos a favor o en contra?
  • ¿Quiénes podrían sentirse expuestas o blanco de un ataque en esta campaña?
  • ¿Cuáles podrían ser los argumentos potenciales que podrían formular contra la campaña?
  • ¿Cuáles serían los mejores y peores resultados de esta campaña?

Responder estas preguntas puede ayudarnos a planear de manera más estratégica medidas preventivas ante posibles amenazas. Podemos preparar mensajes respuesta por anticipado, tomando en cuenta posibles escenarios que pueden emerger. Los posibles escenarios positivos también pueden implicar planear medidas preventivas: por ejemplo, ¿cómo podrían prepararse ante la posibilidad de que si la campaña es un éxito y se vuelve muy conocida, tu sitio web no pueda manejar tantas visitas y colapse?

2. Proteger dispositivos

Durante manifestaciones, dependiendo del contexto, el ejército, la policía o los narcotraficantes pueden interceptar las comunicaciones de las y los participantes. También tenemos que tener en cuenta de que en medio de manifestaciones, los ladrones se mezclan y es más fácil para ellos robar objetos personales, identificaciones, tarjetas de crédito o débito, celulares, etc. Todo esto contiene información sensible que debemos proteger siempre.

Entonces, durante manifestaciones es mejor aplicar algunas prácticas como:

  • Poner contraseña a sus computadoras y celulares.
  • Instalar un programa de antivirus en sus computadoras y celulares.
  • Respaldar regularmente datos importantes y confidenciales (registros de video, audio, anotaciones de entrevistas, informes, etc.) y guardar estos respaldos en lugares seguros que no estén cerca de sus dispositivos.
  • Para una seguridad óptima, es mejor apagar nuestro teléfono completamente cuando participamos en una manifestación. De esta manera, nadie podrá localizarlos. Podemos también coordinar anticipadamente con nuestros contactos y acordar solo comunicarnos por medio de llamadas de voz y mensajes de texto SMS, así podremos desconectar el servicio de Internet y el uso de aplicaciones que permiten nuestra geolocalización.

3. Administrando los accesos a nuestras cuentas

Las campañas en línea suelen requerir que varias personas accedan a una misma cuenta (o dispositivo, en algunos casos), lo que aumenta los riesgos. Sin embargo, tomando algunas medidas preventivas, podemos reducir significativamente la posibilidad de que estos riesgos se traduzcan en amenazas:

  • Para todas estas cuentas y dispositivos compartidos, limitar al máximo la cantidad de personas que tengan acceso es una de las primeras medidas críticas a implementar; otra medida es asegurarse de que se sigan, de manera regular y consistente, los protocolos y procedimientos acordados.
  • Particularmente en el caso de plataformas en línea, todas las personas que tengamos acceso deberíamos verificar regularmente el historial y la actividad de dichas cuentas. Por ejemplo, en cuentas de Gmail/Google, podemos verificar el historial de inicios de sesión recientes (y establecer alertas para actividades con patrones sospechosos) bajo la opción de “Última actividad de la cuenta”. De la misma manera, en Facebook, podemos ir al “Historial de actividad” bajo la opción de “Actividad reciente”.
  • Aplicar prácticas básicas de contraseñas robustas para todos los dispositivos y cuentas que se van a utilizar en la campaña. Para saber cómo crear contraseñas robustas, podemos leer el artículo Fortalecer mis contraseñas. También recomendamos habilitar la autenticación de dos factores en Google, Facebook y Twitter para sumar una capa adicional de control de acceso. Para saber cómo activar la verificación en dos pasos, leer el artículo ¿Cómo proteger mi privacidad?
  • Si tenemos que compartir una contraseña entre diferentes personas del grupo y no lo podemos hacer en persona, lo haremos a través de opciones seguras, como chat cifrado (con la aplicación Telegram para celulares, utilizando los chats secretos).

4. Escoger aplicaciones para campañas

A la hora de implementar y organizar una campaña en línea, se acostumbra a utilizar determinadas aplicaciones y herramientas para monitorear las estadísticas de plataformas de redes sociales y sitios web; también para programar publicaciones. A la hora de escoger estas aplicaciones y tomar decisiones sobre ellas, tomemos en cuenta las siguientes preguntas, para evitar compartir información confidencial a través de herramientas inseguras o que ya no son mantenidas por el equipo desarrollador:

  • ¿Esta aplicación está siendo actualizada regularmente (funcionalidades, aspectos de seguridad, etc.)?
  • ¿El equipo desarrollador o el proyecto tiene cuentas en plataformas sociales para darle seguimiento e interactuar?
  • ¿Qué dicen los demás sobre esta aplicación?
  • ¿Tenemos un blog? ¿Hay publicaciones o actualizaciones recientes?

5. Desarrollo comunitario a través de Facebook

Facebook es comúnmente utilizado en campañas en línea para organizar comunidades y difundir de manera rápida. Sin embargo, es importante subrayar algunas vulnerabilidades potenciales que emergen al utilizar estas plataforma como herramienta central de la campaña:

  • Tomemos conciencia sobre las implicaciones que tiene usar Facebook (u otras plataformas de redes sociales hegemónicas) en el manejo de identidades en línea. Con el fin de limitar qué tanto nos exponemos, podemos crear perfiles específicos para administrar las páginas de la campaña y organización/colectivo/proyecto en vez de usar nuestro perfil personal.
  • Es altamente recomendable que reflexionemos sobre qué tipo de información y comunicaciones compartimos. Existen ejemplos de páginas y perfiles de campañas en Facebook que han sido infiltradas por adversario/as, obligando a las personas administradoras a cerrarlas. También casos donde Facebook ha cerrado estas páginas y perfiles por denuncias de terceros.
  • Enfrentarnos a una situación de censura puede ser un contratiempo significativo por lo que es importante contar con canales alternativos de organización y comunicación como:
    • Generar simultáneamente comunidades activas en otras plataformas para que siempre haya un alternativa/respaldo ante una contingencia. Descargar constantemente la información de las páginas y los perfiles de la campaña en Facebook.
    • Usemos listas de correos de Riseup12 para enviar boletines y otra información. Organicemos reuniones cara a cara cuando sea posible aunque, según el contexto, puede ser una opción arriesgada y poco aconsejable. 

6. Consentimiento informado

Discutamos la importancia del consentimiento informado, especialmente relevante en casos de campañas de concientización en derechos humanos, donde se utilizan testimonios de víctimas, sobrevivientes y personas testigo de violencia y violaciones. Antes de registrar imágenes o videos de estas personas o documentar sus historias, debemos pedir su consentimiento explícito, para el registro en sí y para la difusión pública posterior. Informá a las personas para qué van a utilizar estos contenidos y cuáles son las posibles implicaciones de ello.

Estos consentimiento informados suelen ser bastante fáciles de completar y recomendamos la impresión de estos para cuando realicemos actividades. También es bueno mencionar que el consentimiento informado que nos puede firmar una persona mayor a una persona que es menor de edad varía. 

Los recursos para todo este artículo vienen del curso de Cibermujeres:

https://cyber-women.com/es/activismo-online-m%C3%A1s-seguro/activismo-online-m%C3%A1s-seguro.pdf