Está en la página 1de 12

Un paso

adelante
del
enemigo...
(Consejos para
crear una cultura
de seguridad y
mantenernos
lejos de las
manos del estado)
Prlogo
Un saludo a todxs lxs que luchan. Esta publicacin es una compilacin de varios textos que
tocan el tema de la seguridad para lxs luchadorxs por la liberacin total. El nombre de la
publicacin Un paso adelante del enemigo refiere a la necesidad de estar siempre preparadxs
ante los intentos del Estado por detener nuestras acciones y frenar el conflicto permanente que
causa una gran molestia al sistema de dominacin. Aunque pueda ser que en este momento
no existan todos los tipos de vigilancia mencionados en esta publicacin a tu alrededor (por
ejemplo hasta ahora no es comn encontrar micrfonos en casas de anarquistas en Mxico),
ten por seguro que un da llegarn y por eso siempre es mejor estar preparadxs para tales
situaciones. Por otro lado, hay escenarios que son comunes universalmente, como la facilidad
del enemigo para seguirnos en las redes sociales y por internet, lo cual es una realidad represiva
hoy en da.

Los textos Cultura de Seguridad y Seguridad Activista en el poca Digital son traducciones
editadas, el primero viene de un fanzine canadiense llamado Security Culture: a handbook for
Activists y el segundo de la revista estadounidense por la liberacin de la tierra Resistance-
agradecemos a lxs autores el aporte de estos textos importantes. Es bueno sealar que fueron
escritos hace unos aos, se debe tomar en cuenta que pueda haber nuevos desarrollos y
cambios acerca de la represin digital.

Finalmente queremos decir que nosotrxs no somos profesionales, todxs cometemos errores
y as es como unx aprende y desarrolla su lucha. Sin embargo, estos consejos son hechos con
el afn de compartir las lecciones aprendidas por compaerxs en sus trayectos, para poder
seguir adelante en nuestra lucha por la destruccin del sistema de dominacin. Tampoco nos
gustara que esta publicacin hiciera que alguien eligiera no participar en la accin directa,
por el contrario que sirvan estos consejos de alguna forma para poder minimizar el riesgo de
que algn compaerx caiga presx y poder llevar a cabo una lucha eficaz y devastadora contra
lxs enemigxs de la libertad.

Mexico D.F.
Deciembre 2012
Cultura de seguridad
Q
UE ES LA CULTURA de accin.
Estado para desarticular un grupo ilegales de otra gente.

DE SEGURIDAD? -Tus planes o los de alguien ms


Obviamente, nuestros movimientos de hacer una accin ilegal en el
La cultura de seguridad es una tienen mucho trabajo que hacer futuro.
cultura en donde lxs compaerxs antes de responder a las preguntas
conocen sus derechos y lo ms ms grandes, lo importante Esencialmente, es una mala idea
importante, los hacen valer. Lxs aqu es reconocer como los hablar sobre la participacin
que pertenecen a una cultura de comportamientos opresivos crean (pasada, presente o futura) en
seguridad tambin saben lo que una mala cultura de seguridad. actividades ilegales. Estos son
compromete la seguridad y se temas de discusin inaceptables,
apresuran a orientar a las personas independientemente de si es un
que, por ignorancia, olvido o
debilidad personal, son partidarixs
PRACTICAS rumor, una especulacin o un
(IN)SEGURAS conocimiento personal.
de un comportamiento inseguro.
Esta consciencia de seguridad se Ten en cuenta: esto no quiere
A lxs luchadorxs nos gusta hablar
convierte en una cultura cuando decir que es incorrecto hablar
y hablar, generalmente podemos
el grupo en su conjunto hace que de la accin directa en trminos
pasar horas y horas discutiendo la
las violaciones a la seguridad generales. Es perfectamente legal,
teora, las tcticas y la estrategia.
sean socialmente inaceptables seguro y deseable que la gente
Mayormente esto es til en la
adentro del grupo. La cultura de hable en apoyo de la accin directa
construccin de nuestro anlisis y
seguridad es algo ms que solo y de todas las formas de resistencia.
nuestro trabajo, pero en otros casos
lo dirigido a comportamientos El peligro est en la vinculacin
esto puede ser peligroso.
especficos en lxs individuxs como de lxs activistas con acciones o
jactancia, chismes o mentiras. Se grupos especficos.
trata tambin de comprobar los
comportamientos y las prcticas
LO QUE NO HAY QUE
del movimiento en su conjunto
para garantizar que nuestras
DECIR
TRES EXCEPCIONES
propias practicas opresivas Para empezar, hay ciertas cosas
que son inapropiadas para discutir.Solo hay tres ocasiones cuando
(vicios sociales) no alimenten las es aceptable hablar de acciones
operaciones de inteligencia que Estas cosas son:
especficas y la participacin de
estn llevando a cabo en contra de
nuestra comunidad. -Tu participacin o la de alguien compaerxs.
ms en un grupo clandestino.
La primera situacin sera si
Por ejemplo, el racismo,
el sexismo, los problemas -El deseo de alguien ms se planea una accin con otrxs
personales entre compaerxs o las por involucrarse en un grupo miembros de tu grupo pequeo
clandestino. (tu clula o grupo de afinidad).
actitudes de competitividad en el Sin embargo, estas discusiones
movimiento pueden ayudar a crear
una divisin, ayudando a hacer -Preguntar a otras personas si son no deberan tener lugar a travs
que algunas personas sean ms miembros de un grupo clandestino. del internet (correo electrnico),
lnea telefnica, por correo o en la
vulnerables a lxs infiltradxs ( lxs
que se sienten marginadxs por las -Tu participacin o la de alguien casa o coche de unx compaerx,
ms en acciones ilegales. ya que estos lugares y formas de
practicas opresivas del grupo), que comunicacin son frecuentemente
crean oportunidades que pueden
ser utilizadas por agentes del -Hacer promocin a las acciones controladas. Las nicas personas
que podran y deberan or esta de hablar despus de haber sido mismxs. Las personas que
discusin son lxs que estn acosadxs e intimidadxs por las anteponen su deseo de amistad y
participando activamente en la autoridades, porque no son lxs aceptacin sobre la importancia de
accin. Cualquier persona que no que van a terminar en la crcel. la lucha pueden generar un grave
va a participar no tiene por que Incluso aquellas personas que dao a nuestra seguridad.
saber y por tanto, no debe de saber. son fieles, a menudo pueden ser
engaadxs por las autoridades para Mentiras:
La segunda excepcin se produce revelar informacin perjudicial e Para impresionar a lxs dems, lxs
despus de que unx compaerx ha incriminatoria. Lo ms seguro es mentirosxs dicen haber realizado
sido arrestadx y llevado a juicio. que todxs lxs miembros de una acciones ilegales. Tales mentiras
Si ella/el es encontradx culpable, clula mantengan la informacin no slo comprometen la seguridad
estx compaerx puede hablar de su participacin en el grupo solo de la persona que las dice (lxs
libremente sobre las acciones entre s mismxs. El menor nmero policas no entienden lo que se
por las que fue condenado. Sin de personas que lo conozcan dice como una mentira) sino que
embargo, ella/l nunca debe de dar significa menos pruebas a largo tambin obstaculiza la solidaridad
informacin que pueda ayudar a plazo. y la confianza.
las autoridades a determinar quien
ms particip en la accin. Chismes:
C OMPORTAMIENTOS Alguna gente piensa que puede
La tercera excepcin es para las QUE VIOLAN LA ganar amigxs por tener informacin
cartas, comunicados y entrevistas SEGURIDAD especial. Estxs chismosxs hablarn
annimas. Esto debe de hacerse con a cerca de quien hizo tal o cual
mucho cuidado y sin comprometer En un intento por impresionar a accin o, si no saben quien lo hizo,
la seguridad. lxs dems, lxs compaerxs pueden adivinan quien creen que hizo las
comportarse de una manera acciones, o simplemente difunden
Estas son las nicas situaciones que compromete la seguridad. rumores sobre quien fue. Este
en las cual es apropiado hablar Algunas personas hacen esto con tipo de conversaciones son muy
de tu participacin o la de otras frecuencia- son habitualmente dainas. La gente debe recordar
personas, o tu intencin de cometer chismosxs o presumidxs. que los rumores son todo lo que se
una accin directa ilegal. Algunxs otrxs compaerxs necesita la polica para iniciar una
dicen cosas inapropiadas cuando investigacin o incluso presentar
cargos.
MEDIDAS DE consumen alcohol. Muchxs
compaerxs violan la seguridad
SEGURIDAD ocasionalmente porque fue una Jactancias:
tentacin momentnea el decir Algunas personas que participan
Luchadorxs veteranxs slo algo o insinuar algo que no deberaen accin directa ilegal podran
permiten que unas cuantas personas de haber dicho o insinuado. En la tener la tentacin de alardear de
sepan acerca de su participacin mayora de todas las situaciones, ella con sus amigxs. Esto no slo
en grupos de accin. Estas pocas el deseo de ser aceptadxs es la pone en peligro la seguridad de la
personas son lxs miembros de principal causa. persona quien habla, sino tambin
su clula con quienes hacen las la de otras personas involucradas
acciones y nadie ms! Las personas que tienden a ser las con la accin (con esto se puede ser
de mayor riesgo de seguridad son acusadx y buscadx por asociacin).
La razn de estas precauciones de lxs compaerxs que tienen una baja Adems de que las personas con
seguridad es obvia: si alguien no autoestima y un fuerte deseo de quien ella/l habl pueden tener
sabe nada, no pueda hablar sobre aprobacin de otrxs compaerxs. cargos como encubridorxs. Un
ella. Despus de una accin lxs Ciertamente es natural el buscar activista que se jacta o presume
activistas externxs no tienen las la amistad y el reconocimiento tambin establece un mal ejemplo.
mismas consecuencias graves que por nuestros esfuerzos, pero es
las que tendrin aquellxs quienes imperativo que nos mantengamos Jactancia Indirecta:
llevaron a cabo la accin, pero fuertes sobre estos deseos para no Lxs que se jactan indirectamente
cuando saben lo que hicieron lxs poner en peligro la seguridad de son personas que hacen una gran
dems son mucho ms propensos otrxs compaerxs o de nosotrxs insinuacin sobre como desea
mantenerse en el anonimato, evitar enfoque insensible puede aumentar Con el avance o la creacin de
las manifestaciones y mantenerse las defensas de una persona y nuevas leyes, y la abrogacin de
subterrneo. Quizs no salgan y evitar que escuche y haga uso a leyes anti-terroristas que exigen
digan que hacen acciones directas los consejos ofrecidos. El objetivo sentencias ms duras para las
ilegales, pero de manera indirecta de abordar estas cuestiones con acciones polticas y con las cortes
se aseguran de que todxs lxs lxs dems es para reducir los dictando sentencias ms largas por
que pueden or sepan que estn comportamientos inseguros y no motivos polticos , las apuestas
tramando algo. para mostrar cuanto ms consciente son demasiadas altas como para
eres de la seguridad. Comparte tus permitir que lxs ofensorxs crnicxs
preocupaciones y el conocimiento de la seguridad puedan trabajar
E DUCAR PARA con alguien en privado, para que la entre nosotrxs.
LIBERAR persona no se sienta como si fuera
una humillacin pblica. Hacer Al crear una cultura de seguridad,
La triste verdad es que hay frente a la persona lo ms pronto tenemos una defensa eficaz contra
algunas personas ignorantes de la posible despus de haber violado informadorxs y agentes que tratan
seguridad en el movimiento y otras la seguridad, esto aumentara la de infiltrarse en los grupos. Imagina
personas que probablemente han efectividad. un/a informador/a del estado
sido criadxs en un escena que que, cada vez que pregunte a otra
se nutre de los alardeos y chismes. Si cada unx de nosotrxs nos activista sobre sus actividades,
Esto no significa que estas personas hacemos responsables de platicar la solo reciba informacin acerca de
son malas, pero s significa que informacin sobre la seguridad con la seguridad- se frustrara el trabajo
necesitan informarse y aprender la gente que comete ciertos errores, del informante. Cuando otrxs
sobre la seguridad personal y del podemos mejorar la seguridad en luchadorxs descubran que l o ella
grupo. Incluso lxs luchadorxs nuestros grupos y actividades. continan violando las medidas de
con experiencia cometen errores Cuando la gente reconozca que las seguridad despus de haber sido
cuando hay una falta general mentiras, los chismes, el presumir informadx en varias ocasiones,
de consciencia de seguridad en y las conversaciones inapropiadas habra motivos suficientes para
nuestros grupos. hacen dao a s mismxs y a aislar a la persona de nuestros
otrxs, estos comportamientos grupos. Y eso sera un/a informante
Y ah es donde ustedes, leyendo pronto se terminarn. Mediante el menos para nosotrxs.
esto pueden ayudar. Debemos desarrollo de una cultura en donde
actuar para informar SIEMPRE a la violacin de la seguridad es
las personas cuyo comportamiento sealada y desanimada, todxs lxs
es inseguro. Si alguien que luchadores sincerxs rpidamente
conoces est haciendo alarde de lo entendern.
una accin o difundiendo chismes

C
que comprometen la seguridad,
es tu responsabilidad explicar OMO LIDIAR CON
a ella o a el por qu ese tipo de LOS PROBLEMAS
conversaciones viola la seguridad CRONICOS DE LA
y es inapropiado. INSEGURIDAD
Debes tratar de compartir este Entonces, qu hacemos con lxs
conocimiento en una forma activistas que violan repetidamente
que favorezca la comprensin las precauciones de seguridad,
de la persona y que cambie su incluso despus de haber sido
comportamiento. Se debe hacer informadxs en varias ocasiones?
sin daar el orgullo de la persona. Desafortunadamente para ellxs,
Mostrar tu sincero inters en lo mejor que se puede hacer es
ayudar a el/ella para convertirse cortar la relacin. Discutir el
en un/a luchador/a ms eficaz. tema abiertamente y pedirles
Mantn tu humildad y evita tener que se alejen de las reuniones,
una actitud de superioridad. Un campamentos y organizaciones.
SEGURIDAD
ACTIVISTA EN LA
ePOCA DIGITAL
La vigilancia del gobierno hacia mecanismos abajo descritos. Por
ejemplo una cmara escondida
significa que no sabemos qu
hace el cdigo, si hay una puerta
los movimientos sociales no es
o un registro del teclado podran atrs, y sencillamente no es
algo nuevo, pero las herramientas
capturar fcilmente tu llave seguro- es susceptible a Malware,
y mtodos que estn disponibles
privada PGP. sea criminal o del gobierno (virus,
para la ley se mantienen en
spyware, trojans etc.) como CIPAV.
constante cambio con cada avance
La manera ms sencilla para CIPAV es un programa de spyware
tecnolgico. La mayora de lxs
asegurar tu computadora es creado y difundido por el FBI,
activistas no son tan diferentes
cargndola contigo. Una lap que monopoliza remotamente la
al pblico cuando se trata de
pequea es una buena opcin computadora de la persona siendo
nuestra dependencia al internet,
para esto. Esto no quiere decir investigada, mandando los datos al
nuestras computadoras personales,
que tienes que tirar a la basura tu gobierno. Documentos obtenidos
celulares y - lamentablemente -
computadora de escritorio, sino recientemente por un solicitud
paginas de redes sociales.
que tienes que tomar en cuenta FOIA detallan el uso de CIPAV
que no puedes saber que o quien por el FBI, encontraron que en
La mayora de nosotrxs estamos
podra haber estado cerca de ella. todos los casos en que detectaron
familiarizadxs con la cultura
Un ejemplo es el de un activista al este programa, solo funcion en
de seguridad, pero fallamos
que la polica hizo una redada en los SOs de Microsoft. Mac OS
en reconocer que una de las
su casa, un ao despus del cateo X o Linux/Ubuntu son buenos
violaciones ms grandes de
fue detenido. Continu usando la sustitutos de fcil uso como
nuestra privacidad y la amenaza a
misma contrasea PGP (ver abajo Microsoft pero con la seguridad y
nuestra seguridad est en nuestras
informacin sobre PGP) despus un cdigo open source (Mac OS
casas, nuestras oficinas y nuestros
del cateo, y entonces su PGP no X es parcialmente open source,
salones.
sirvi para nada porque las fuerzas Linux es totalmente abierto).
de la ley pudieron descifrar sus Acostumbrarte a Linux puede ser
L O FSICO:
correos. Estos correos fueron
usados despus como evidencia en
un poco difcil al comienzo, pero
requiere menos mantenimiento
su juicio. que Windows. Linux normalmente
La seguridad de una computadora,
funciona con cualquier Microsoft
as como todos los tipos de
hardware. Ubuntu o cualquier otra
seguridad, comienza con lo fsico.
Si no puedes asegurar fsicamente
S iISTEMA OPERATIVO: distribucin de Linux puede ser
descargado gratis en sus pginas
tu computadora, no puedes
Otro elemento bsico es tu sistema web.
garantizar su seguridad. Con un
operativo (SO). La mayora de
poco de tiempo, las fuerzas de la
la gente est familiarizada con
ley pueden instalar un registro
del teclado (una programa que
el SO de Microsoft. Por razones L
OS DATOS
numerosas, lxs luchadorxs no ENCRIPTADOS:
recordara todo lo que escribes)
deberan usar Microsoft. Es una
que puede derrotar todos los
fuente totalmente cerrada, esto El prximo elemento bsico
es la encripcin de datos, que o archivos que usan esa llave. software que se llama Vidalia.
nos permite asegurar nuestros Igualmente Hushmail no est TOR tiene sus limitaciones - es
datos mientras estn en nuestra suficientemente encriptado, en lento y el trafico mandado por la
computadora (en el caso de una el pasado han cooperado con el red TOR no es cifrado. Necesitas
orden de registro) y cuando estn gobierno. Tambin debes saber recordar eso si planeas mandar
en trnsito (por correo electrnico que mientras cruces cualquier un correo u otro archivo usando
por ejemplo). Hay niveles frontera tu laptop puede ser TOR. Conexiones SLL (Https) con
diferentes de encriptacin, puedes revisada y si encuentran material archivos cifrados deben ser usadas
encriptar un correo antes de que lo ilegal o sospechoso, requerirs para garantizar la privacidad. TOR
enves, un archivo en tu disco duro, producir una nueva contrasea a solamente te proejar del anlisis
una particin (una seccin de tu estos documentos o partes de ellos del trfico.
disco duro) o tu disco duro entero. despus. Si deseas saber ms o
Usuarixs de Mac tienen un montn mirar otros ejemplos, busca en la www.torproject.org
de eleccin de encriptado de red el caso Boucher.
disco duro como PGP y TruCrypt.
CheckPoint software ofrece una O DEJA NI UN N
alternativa para usuarixs de Linux LA ANONIMIDAD EN RASTRO EN LA RED:
pero aun no la hemos probado. En LINEA:
cualquier combinacin de SO y Si no ests usando encripcin en
hardware, es imperativo que uses Un componente principal de la tu disco duro como PGP, encriptar
tecnologa encriptada. seguridad de la computadora es la tus archivos individuales no es
anonimidad en lnea. Si te conectas suficiente. Cada letra que escribes,
Las denuncias penales estn llenas al internet, tu computadora usa si estas escribiendo un documento
de referencias a documentos algo que se llama direccin IP. o mirando la web, ests dejando
incriminatorios recuperados de Hay demasiado que se puede decir un rastro que no sabes que existe.
computadoras durante redadas sobre eso pero la cosa bsica es Denuncias penales refieren mucho
y es mejor que vayas creyendo que esta direccin est registrada a bsquedas en lnea que usuarixs
que las computadoras son las por el proveedor de servicio del han hecho o documentos medio
primeras y ms importantes cosas internet que te da la conexin escritos enterrados dentro de su
en la lista de tems para secuestrar a internet (en caso de Mxico, disco duro. La mayora de gente
(claro, despus de material, Telmex por ejemplo) o el de un conoce la memoria RAM; esta
explosivos etc.). PGP funciona caf internet y el servidor al que te es donde las aplicaciones estn
en computadoras Mac y Linux. ests conectado. guardadas. Se pierden todos los
GNuPG es un buen sustituto para datos cuando tu computadora se
usuarixs de Linux pero debes Tu direccin IP te sigue a todos apaga (lo contrario de tu disco duro
de instalar un frontend grafical lados mientras que estas en lnea que tiene memoria permanente).
como Seahorse tambin. Ambos y cuando es registrada puede ser Adems, cada computadora usa
funcionan creando una llave-par: retenida por un tiempo indefinido, algo que se llama Swap File que
una es privada y la otra es pblica, y tambin no sabes quien la usar. ayuda a mejorar la funcin de
y es intercambiada solo con gente No es perfecto, pero TOR logra la misma. Esencialmente, tu SO
con quien necesites comunicarte un nivel de anonimidad en lnea. designa una parte de tu disco
de manera segura. Los mensajes TOR se describe como un router duro como memoria adicional
solo pueden ser encripados y cebolla que significa que tu RAM. El problema es, cuando la
abiertos cuando hay una llave-par conexin a otro servidor rebota computadora est apagada el dato
que es igual. Hay tutoriales buenos de otros intermediarios. Estos que est guardado all no se pierde.
en el internet, solo asegrate saber intermediarios no tienen ni idea Cuando estas escribiendo un
cmo usar el software y recuerda de en donde se origin tu trfico documento que quieres encriptar
que si tu computadora ha estado o a donde va. Esto garantiza que ms tarde, una versin de este
comprometida durante un cateo, el servido final (un servidor de archivo podra estar guardado en
por ejemplo tu llave-par tambin web por ejemplo Telmex) no el Swap File. Tambin cuando
estar ya comprometida, dando sabe de cual sistema viene la borras un archivo, en realidad
a la ley la capacidad de descifrar solicitud. TOR puede ser instalado no est borrado. El titulo es
TODAS tus comunicaciones fcilmente usando un paquete de eliminado y el espacio se hace
disponible para otros archivos, de bsqueda y captura y denuncias Flash comnmente estn usadas
pero no est totalmente borrado penales. Facebook da una vista para engaar a lxs usuarixs para
hasta que otro archivo se escriba muy clara al estado de nuestras descargar un programa malicioso
sobre este espacio. El comando vidas personales y un mapa de (la vctima recibe un pop-up que
de eliminacin segura es una asociaciones de lxs compaerxs dice que se tiene que descargar
herramienta disponible para dentro del movimiento- lo la actualizacin de Flash). Es
usuarixs de Linux que te deja cual el enemigo puede usar para seguro asumir que el gobierno
borrar un archivo con seguridad, interrumpir nuestras acciones. est usando el mismo Malware y
el contenido de tu Swap File y Grupos e individuxs radicales no las vulnerabilidades de lxs que
el espacio libre. El encriptado de tiene nada que ganar con anunciar usan lxs criminales (por ejemplo
todo tu disco duro resuelve ambos informacin en un foro social quienes hacen fraudes electrnicos
problemas. Puedes apagar tu Swap como este. Adems, tu lista de o bancarios etc.)
File pero tienes que tener mucha amigxs detalle tus conexiones
memoria RAM instalada antes de mejor que cualquier herramienta Activistas por la libertad de
hacer eso, lo cual normalmente no sofisticada usada por las fuerzas de Tibet fueron vctimas de una
est disponible con laptops. la ley, adems les da una idea sobre campaa grande de hackers chinxs
nuevxs individuxs para vigilar y para espiar e interrumpir sus
Similarmente, cuando buscas en acosar. MySpace por ejemplo ha actividades, que se refiere como
internet, las imagines, las cookies, sido usado por el FBI para instalar GhostNet. Anuncios infectados
los textos buscados, todo esto CIPAV. rdenes de bsqueda de manifestaciones en forma
se est guardado en tus archivos confirman que el Messenger de de documentos de Word y PDF
temporales, en tu computadora. MySpace ha sido usado para fueron enviados varias veces a
Debes de estar consciente de la infectar la computadora de algunxs estxs activistas. Los programas
acumulacin de estos datos! Una individuxs. de Spyware tambin son capaces
buena opcin es usar una opcin de prender la Webcam de la
en tu navegador web que se llama Recientemente se encontraron computadora remotamente. Tienes
Private Browsing o Busqueda dos pginas de liberacin animal que ser honestx, si recibes un flayer
privada disponible con Safari y distribuyendo Malware criminal. sobre una protesta o actividad
Firefox, como Stealther add-on Todo lo que unx tuvo que hacer o un nuevo fanzine en PDF, lo
para Firefox. Los dos desactivan fue visitar una de estas pginas ms probable es que lo abriras.
la retencin de datos que pasa desde un buscador como Google Asegrate que sabes quin esta
comnmente cuando buscas e inmediatamente una descarga mandndote el documento y que lo
en el internet, previenen que maliciosa se puso en marcha. estas esperando. Adems, utilizar
esto se guarde desde el primer Se pudo capturar ese virus y un buen escner de Malware como
momento. Pero ningn sistema quitar la infeccin pero esto Clam AV (gratis para usuarixs
es perfecto, aun deberas limpiar ilustr un punto crucial, que de Mac y Linux) para escanear
los datos privados en el men de paginas de contra-informacin documentos antes de abrirlos
cada browser y buscar y borrar o cualquier otra puede ser usado (solo tienes que guardarlo en
cualquier dato que queda en tus como punto de distribucin de tu escritorio y escanearlo desde
carpetas temporales. Malware para uso criminal ah). Si esto pasa no sabras que
o del gobierno. Documentos tu computadora est infectada,
https://addons.mozilla.org/en-US/ obtenidos del CIPAV va una especialmente por el gobierno.
firefox/addon/1306 solicitud de FOIA documentaron
que el gobierno infecta pginas www.clamav.net
para instalar su Spyware en las
EL SENTIDO COMN: computadoras de lxs individuxs
de sus investigaciones (que fueron
La parte final es el sentido comn. atradxs a las pginas). Nunca
El uso de pginas de redes sociales instales un tem de software si no
como Facebook por luchadorxs sabes exactamente qu es lo que
no es solamente desalentador estas instalando y si no has visitado
sino que tambin ha tenido como directamente la pgina oficial del
resultado un montn de rdenes software. Actualizaciones falsas de
CINCO PUNTOS BASICOS
DE LA SEGURIDAD DIGITAL
Aunque los siguientes puntos pueden sonar algo paranoicos, estn construidos en base a reali-
dades represivas alrededor del mundo tanto como en Mxico. En la guerra social debemos estar
siempre un paso adelante del enemigo, ser listxs y estar preparadxs para las acciones represivas
y ofensivas del enemigx. Estas propuestas para la seguridad estn escritas en pro de no tener
ms guerrerxs presxs ya que afuera podemos dar una lucha ms eficaz que desde adentro de la
crcel.

1 El telfono celular es una forma muy til para escuchar tus conversaciones por parte
de la polica. La polica puede activar el micrfono ambiental que tiene una magnitud de
aproximadamente 4 metros, por medio del cual pueden grabar o escuchar tus conversaciones.
Lo mejor es que si tienes un telfono celular cerca quites la batera y el chip antes de comenzar
una charla que pueda comprometer tu libertad o la de algn/a compaerx. En algunos casos en
Inglaterra han podido prender el micrfono ambiental todava mientras el celular est apagado
y en algunas ocasiones cuando se quit la batera ya que sta guardo un poco de energa. En el
mejor de los casos no uses o no portes tu celular a una reunin. Tambin no lo lleves a una accin
ya que pueden seguirte mediante el rastreo o usar estos datos despus para vincularte a la accin.

2 No enves correos comprometidos o comunicados de acciones desde tu


correo personal ya que es muy fcil que alguien ms lo pueda leer o encontrar el
origen y aun ms cuando escribes palabras claves (por ejemplo, explosivos,
armas etc.) Toma en cuenta que los servidores de pginas web de apoyo al
movimiento son frecuentemente vigilados por la polica ciberntica. Por ejemplo
hemos sabido que la polica ciberntica mexicana frecuentemente trata de hackear
la cuenta de correo electrnico de la pgina Liberacin Total en Chile y otras
pginas parecidas. Crea un mail nico para enviar cada comunicado y cralo desde
un caf internet, lejos de tu casa o zona. Por lgica tampoco los enves desde tu
PC personal.

3 Cuando hables por telfono, no insines cosas que tu u otra persona ha hecho
o no haga insinuaciones obvias ni menciones lugares o fechas. Mejor evita hablar
de cosas comprometidas por telfono ya sea fijo o celular. Pero si es absolutamente
necesario que hables por telfono, crea claves que tengan un sentido comn. Estas
claves debern ser creadas con anterioridad y memorizadas.

4 No utilices redes sociales, especialmente Facebook y Twitter para hacer


supuestas amistades, ya que estas pginas proporcionan datos directamente al
gobierno. Al usar estas redes sociales tu mismx estas dando tu informacin
personal al enemigx, dndoles permiso a vigilarte y ver tus asociaciones y
movimientos. Tambin publicar fotografas tuyas es un error si eres un luchador y
aun ms si estas en posible bsqueda.
5 No hables de cosas que te comprometan dentro de tu casa y en especial en centros
sociales o anarquistas ya que pueden estar llenos de micrfonos ambientales colocados
previamente por la polica para vigilar el movimiento. Un ejemplo es el caso de Italia y
los montajes contra el movimiento anarco-insurreccionalista en el que lxs compaerxs
han encontrado comnmente micrfonos escondidos en las cajas de los apagadores de
luz en sus casas o hasta encontrado GPS colocados en sus motos. Si tienes automvil
tampoco es conveniente hablar dentro de l.

Microfonos
y cmaras
encontradas
en casas de
compaerxs
anarquistas
en Italia
para expandir la revuelta y la insurreccion
Guerra Social!

También podría gustarte