Está en la página 1de 12

Un paso

adelante
del
enemigo...
(Consejos para
crear una cultura
de seguridad y
mantenernos
lejos de las
manos del estado)
Prólogo
Un saludo a todxs lxs que luchan. Esta publicación es una compilación de varios textos que
tocan el tema de la seguridad para lxs luchadorxs por la liberación total. El nombre de la
publicación ¨Un paso adelante del enemigo¨ refiere a la necesidad de estar siempre preparadxs
ante los intentos del Estado por detener nuestras acciones y frenar el conflicto permanente que
causa una gran molestia al sistema de dominación. Aunque pueda ser que en este momento
no existan todos los tipos de vigilancia mencionados en esta publicación a tu alrededor (por
ejemplo hasta ahora no es común encontrar micrófonos en casas de anarquistas en México),
ten por seguro que un día llegarán y por eso siempre es mejor estar preparadxs para tales
situaciones. Por otro lado, hay escenarios que son comunes universalmente, como la facilidad
del enemigo para seguirnos en las redes sociales y por internet, lo cual es una realidad represiva
hoy en día.

Los textos ¨Cultura de Seguridad¨ y ¨Seguridad Activista en el Época Digital¨ son traducciones
editadas, el primero viene de un fanzine canadiense llamado ¨Security Culture: a handbook for
Activists¨ y el segundo de la revista estadounidense por la liberación de la tierra ¨Resistance¨-
agradecemos a lxs autores el aporte de estos textos importantes. Es bueno señalar que fueron
escritos hace unos años, se debe tomar en cuenta que pueda haber nuevos desarrollos y
cambios acerca de la represión digital.

Finalmente queremos decir que nosotrxs no somos ¨profesionales¨, todxs cometemos errores
y así es como unx aprende y desarrolla su lucha. Sin embargo, estos consejos son hechos con
el afán de compartir las lecciones aprendidas por compañerxs en sus trayectos, para poder
seguir adelante en nuestra lucha por la destrucción del sistema de dominación. Tampoco nos
gustaría que esta publicación hiciera que alguien eligiera no participar en la acción directa,
por el contrario que sirvan estos consejos de alguna forma para poder minimizar el riesgo de
que algún compañerx caiga presx y poder llevar a cabo una lucha eficaz y devastadora contra
lxs enemigxs de la libertad.

Mexico D.F.
Deciembre 2012
Cultura de seguridad
Q
¿ UE ES LA CULTURA de acción.
Estado para desarticular un grupo ilegales de otra gente.

DE SEGURIDAD? -Tus planes o los de alguien más


Obviamente, nuestros movimientos de hacer una acción ilegal en el
La cultura de seguridad es una tienen mucho trabajo que hacer futuro.
cultura en donde lxs compañerxs antes de responder a las preguntas
conocen sus derechos y lo más más grandes, lo importante Esencialmente, es una mala idea
importante, los hacen valer. Lxs aquí es reconocer como los hablar sobre la participación
que pertenecen a una cultura de comportamientos opresivos crean (pasada, presente o futura) en
seguridad también saben lo que una mala cultura de seguridad. actividades ilegales. Estos son
compromete la seguridad y se temas de discusión inaceptables,
apresuran a orientar a las personas independientemente de si es un
que, por ignorancia, olvido o
debilidad personal, son partidarixs
PRACTICAS rumor, una especulación o un
(IN)SEGURAS conocimiento personal.
de un comportamiento inseguro.
Esta consciencia de seguridad se Ten en cuenta: esto no quiere
A lxs luchadorxs nos gusta hablar
convierte en una cultura cuando decir que es incorrecto hablar
y hablar, generalmente podemos
el grupo en su conjunto hace que de la acción directa en términos
pasar horas y horas discutiendo la
las violaciones a la seguridad generales. Es perfectamente legal,
teoría, las tácticas y la estrategia.
sean socialmente inaceptables seguro y deseable que la gente
Mayormente esto es útil en la
adentro del grupo. La cultura de hable en apoyo de la acción directa
construcción de nuestro análisis y
seguridad es algo más que solo y de todas las formas de resistencia.
nuestro trabajo, pero en otros casos
lo dirigido a comportamientos El peligro está en la vinculación
esto puede ser peligroso.
específicos en lxs individuxs como de lxs activistas con acciones o
jactancia, chismes o mentiras. Se grupos específicos.
trata también de comprobar los
comportamientos y las prácticas
LO QUE NO HAY QUE
del movimiento en su conjunto
para garantizar que nuestras
DECIR
TRES EXCEPCIONES
propias practicas opresivas Para empezar, hay ciertas cosas
que son inapropiadas para discutir.Solo hay tres ocasiones cuando
(vicios sociales) no alimenten las es aceptable hablar de acciones
operaciones de inteligencia que Estas cosas son:
específicas y la participación de
están llevando a cabo en contra de
nuestra comunidad. -Tu participación o la de alguien compañerxs.
más en un grupo clandestino.
La primera situación sería si
Por ejemplo, el racismo,
el sexismo, los problemas -El deseo de alguien más se planea una acción con otrxs
personales entre compañerxs o las por involucrarse en un grupo miembros de tu grupo pequeño
clandestino. (tu célula o grupo de afinidad).
actitudes de competitividad en el Sin embargo, estas discusiones
movimiento pueden ayudar a crear
una división, ayudando a hacer -Preguntar a otras personas si son no deberían tener lugar a través
que algunas personas sean más miembros de un grupo clandestino. del internet (correo electrónico),
línea telefónica, por correo o en la
vulnerables a lxs infiltradxs ( lxs
que se sienten marginadxs por las -Tu participación o la de alguien casa o coche de unx compañerx,
más en acciones ilegales. ya que estos lugares y formas de
practicas opresivas del grupo), que comunicación son frecuentemente
crean oportunidades que pueden
ser utilizadas por agentes del -Hacer promoción a las acciones controladas. Las únicas personas
que podrían y deberían oír esta de hablar después de haber sido mismxs. Las personas que
discusión son lxs que están acosadxs e intimidadxs por las anteponen su deseo de ¨amistad¨ y
participando activamente en la autoridades, porque no son lxs aceptación sobre la importancia de
acción. Cualquier persona que no que van a terminar en la cárcel. la lucha pueden generar un grave
va a participar no tiene por que Incluso aquellas personas que daño a nuestra seguridad.
saber y por tanto, no debe de saber. son fieles, a menudo pueden ser
engañadxs por las autoridades para Mentiras:
La segunda excepción se produce revelar información perjudicial e Para impresionar a lxs demás, lxs
después de que unx compañerx ha incriminatoria. Lo más seguro es mentirosxs dicen haber realizado
sido arrestadx y llevado a juicio. que todxs lxs miembros de una acciones ilegales. Tales mentiras
Si ella/el es encontradx culpable, célula mantengan la información no sólo comprometen la seguridad
estx compañerx puede hablar de su participación en el grupo solo de la persona que las dice (lxs
libremente sobre las acciones entre sí mismxs. El menor número policías no entienden lo que se
por las que fue condenado. Sin de personas que lo conozcan dice como una mentira) sino que
embargo, ella/él nunca debe de dar significa menos pruebas a largo también obstaculiza la solidaridad
información que pueda ayudar a plazo. y la confianza.
las autoridades a determinar quien
más participó en la acción. Chismes:
C OMPORTAMIENTOS Alguna gente piensa que puede
La tercera excepción es para las QUE VIOLAN LA ganar amigxs por tener información
cartas, comunicados y entrevistas SEGURIDAD especial. Estxs chismosxs hablarán
anónimas. Esto debe de hacerse con a cerca de quien hizo tal o cual
mucho cuidado y sin comprometer En un intento por impresionar a acción o, si no saben quien lo hizo,
la seguridad. lxs demás, lxs compañerxs pueden adivinan quien creen que hizo las
comportarse de una manera acciones, o simplemente difunden
Estas son las únicas situaciones que compromete la seguridad. rumores sobre quien fue. Este
en las cual es apropiado hablar Algunas personas hacen esto con tipo de conversaciones son muy
de tu participación o la de otras frecuencia- son habitualmente dañinas. La gente debe recordar
personas, o tu intención de cometer chismosxs o presumidxs. que los rumores son todo lo que se
una acción directa ilegal. Algunxs otrxs compañerxs necesita la policía para iniciar una
dicen cosas inapropiadas cuando investigación o incluso presentar
cargos.
MEDIDAS DE consumen alcohol. Muchxs
compañerxs violan la seguridad
SEGURIDAD ocasionalmente porque fue una Jactancias:
tentación momentánea el decir Algunas personas que participan
Luchadorxs veteranxs sólo algo o insinuar algo que no deberíaen acción directa ilegal podrían
permiten que unas cuantas personas de haber dicho o insinuado. En la tener la tentación de alardear de
sepan acerca de su participación mayoría de todas las situaciones, ella con sus amigxs. Esto no sólo
en grupos de acción. Estas pocas el deseo de ser aceptadxs es la pone en peligro la seguridad de la
personas son lxs miembros de principal causa. persona quien habla, sino también
su célula con quienes hacen las la de otras personas involucradas
acciones y nadie más! Las personas que tienden a ser las con la acción (con esto se puede ser
de mayor riesgo de seguridad son acusadx y buscadx por asociación).
La razón de estas precauciones de lxs compañerxs que tienen una baja Además de que las personas con
seguridad es obvia: si alguien no autoestima y un fuerte deseo de quien ella/él habló pueden tener
sabe nada, no pueda hablar sobre aprobación de otrxs compañerxs. cargos como encubridorxs. Un
ella. Después de una acción lxs Ciertamente es natural el buscar activista que se jacta o presume
activistas externxs no tienen las la amistad y el reconocimiento también establece un mal ejemplo.
mismas consecuencias graves que por nuestros esfuerzos, pero es
las que tendrián aquellxs quienes imperativo que nos mantengamos Jactancia Indirecta:
llevaron a cabo la acción, pero fuertes sobre estos deseos para no Lxs que se jactan indirectamente
cuando saben lo que hicieron lxs poner en peligro la seguridad de son personas que hacen una gran
demás son mucho más propensos otrxs compañerxs o de nosotrxs insinuación sobre como desea
mantenerse en el anonimato, evitar enfoque insensible puede aumentar Con el avance o la creación de
las manifestaciones y mantenerse las defensas de una persona y nuevas leyes, y la abrogación de
¨subterráneo¨. Quizás no salgan y evitar que escuche y haga uso a leyes anti-terroristas que exigen
digan que hacen acciones directas los consejos ofrecidos. El objetivo sentencias más duras para las
ilegales, pero de manera indirecta de abordar estas cuestiones con acciones políticas y con las cortes
se aseguran de que todxs lxs lxs demás es para reducir los dictando sentencias más largas por
que pueden oír sepan que están comportamientos inseguros y no motivos ¨políticos¨ , las apuestas
tramando algo. para mostrar cuanto más consciente son demasiadas altas como para
eres de la seguridad. Comparte tus permitir que lxs ofensorxs crónicxs
preocupaciones y el conocimiento de la seguridad puedan trabajar
E DUCAR PARA con alguien en privado, para que la entre nosotrxs.
LIBERAR persona no se sienta como si fuera
una humillación pública. Hacer Al crear una cultura de seguridad,
La triste verdad es que hay frente a la persona lo más pronto tenemos una defensa eficaz contra
algunas personas ignorantes de la posible después de haber violado informadorxs y agentes que tratan
seguridad en el movimiento y otras la seguridad, esto aumentara la de infiltrarse en los grupos. Imagina
personas que probablemente han efectividad. un/a informador/a del estado
sido criadxs en un ¨escena¨ que que, cada vez que pregunte a otra
se nutre de los alardeos y chismes. Si cada unx de nosotrxs nos activista sobre sus actividades,
Esto no significa que estas personas hacemos responsables de platicar la solo reciba información acerca de
son malas, pero sí significa que información sobre la seguridad con la seguridad- se frustraría el trabajo
necesitan informarse y aprender la gente que comete ciertos errores, del informante. Cuando otrxs
sobre la seguridad personal y del podemos mejorar la seguridad en luchadorxs descubran que él o ella
grupo. Incluso lxs luchadorxs nuestros grupos y actividades. continúan violando las medidas de
con experiencia cometen errores Cuando la gente reconozca que las seguridad después de haber sido
cuando hay una falta general mentiras, los chismes, el presumir informadx en varias ocasiones,
de consciencia de seguridad en y las conversaciones inapropiadas habría motivos suficientes para
nuestros grupos. hacen daño a sí mismxs y a aislar a la persona de nuestros
otrxs, estos comportamientos grupos. Y eso sería un/a informante
Y ahí es donde ustedes, leyendo pronto se terminarán. Mediante el menos para nosotrxs.
esto pueden ayudar. Debemos desarrollo de una cultura en donde
actuar para informar SIEMPRE a la violación de la seguridad es
las personas cuyo comportamiento señalada y desanimada, todxs lxs
es inseguro. Si alguien que luchadores sincerxs rápidamente
conoces está haciendo alarde de lo entenderán.
una acción o difundiendo chismes

C
que comprometen la seguridad,
es tu responsabilidad explicar OMO LIDIAR CON
a ella o a el por qué ese tipo de LOS PROBLEMAS
conversaciones viola la seguridad CRONICOS DE LA
y es inapropiado. INSEGURIDAD
Debes tratar de compartir este Entonces, ¿qué hacemos con lxs
conocimiento en una forma activistas que violan repetidamente
que favorezca la comprensión las precauciones de seguridad,
de la persona y que cambie su incluso después de haber sido
comportamiento. Se debe hacer informadxs en varias ocasiones?
sin dañar el orgullo de la persona. Desafortunadamente para ellxs,
Mostrar tu sincero interés en lo mejor que se puede hacer es
ayudar a el/ella para convertirse cortar la relación. Discutir el
en un/a luchador/a más eficaz. tema abiertamente y pedirles
Mantén tu humildad y evita tener que se alejen de las reuniones,
una actitud de superioridad. Un campamentos y organizaciones.
SEGURIDAD
ACTIVISTA EN LA
ePOCA DIGITAL
La vigilancia del gobierno hacia mecanismos abajo descritos. Por
ejemplo una cámara escondida
significa que no sabemos qué
hace el código, si hay una ¨puerta
los movimientos sociales no es
o un registro del teclado podrían atrás¨, y sencillamente no es
algo nuevo, pero las herramientas
capturar fácilmente tu llave seguro- es susceptible a Malware,
y métodos que están disponibles
privada PGP. sea criminal o del gobierno (virus,
para la ley se mantienen en
spyware, trojans etc.) como CIPAV.
constante cambio con cada avance
La manera más sencilla para CIPAV es un programa de spyware
tecnológico. La mayoría de lxs
asegurar tu computadora es creado y difundido por el FBI,
activistas no son tan diferentes
cargándola contigo. Una lap que monopoliza remotamente la
al público cuando se trata de
pequeña es una buena opción computadora de la persona siendo
nuestra dependencia al internet,
para esto. Esto no quiere decir investigada, mandando los datos al
nuestras computadoras personales,
que tienes que tirar a la basura tu gobierno. Documentos obtenidos
celulares y - lamentablemente -
computadora de escritorio, sino recientemente por un solicitud
paginas de redes sociales.
que tienes que tomar en cuenta FOIA detallan el uso de CIPAV
que no puedes saber que o quien por el FBI, encontraron que en
La mayoría de nosotrxs estamos
podría haber estado cerca de ella. todos los casos en que detectaron
familiarizadxs con la cultura
Un ejemplo es el de un activista al este programa, solo funcionó en
de seguridad, pero fallamos
que la policía hizo una redada en los SOs de Microsoft. Mac OS
en reconocer que una de las
su casa, un año después del cateo X o Linux/Ubuntu son buenos
violaciones más grandes de
fue detenido. Continuó usando la sustitutos de fácil uso como
nuestra privacidad y la amenaza a
misma contraseña PGP (ver abajo Microsoft pero con la seguridad y
nuestra seguridad está en nuestras
información sobre PGP) después un código open source (Mac OS
casas, nuestras oficinas y nuestros
del cateo, y entonces su PGP no X es parcialmente open source,
salones.
sirvió para nada porque las fuerzas Linux es totalmente abierto).
de la ley pudieron descifrar sus Acostumbrarte a Linux puede ser
L O FÍSICO:
correos. Estos correos fueron
usados después como evidencia en
un poco difícil al comienzo, pero
requiere menos mantenimiento
su juicio. que Windows. Linux normalmente
La seguridad de una computadora,
funciona con cualquier Microsoft
así como todos los tipos de
hardware. Ubuntu o cualquier otra
seguridad, comienza con lo físico.
Si no puedes asegurar físicamente
S iISTEMA OPERATIVO: distribución de Linux puede ser
descargado gratis en sus páginas
tu computadora, no puedes
Otro elemento básico es tu sistema web.
garantizar su seguridad. Con un
operativo (SO). La mayoría de
poco de tiempo, las fuerzas de la
la gente está familiarizada con
ley pueden instalar un registro
del teclado (una programa que
el SO de Microsoft. Por razones L
OS DATOS
numerosas, lxs luchadorxs no ENCRIPTADOS:
recordara todo lo que escribes)
deberían usar Microsoft. Es una
que puede derrotar todos los
fuente totalmente cerrada, esto El próximo elemento básico
es la encripción de datos, que o archivos que usan esa llave. software que se llama Vidalia.
nos permite asegurar nuestros Igualmente Hushmail no está TOR tiene sus limitaciones - es
datos mientras están en nuestra suficientemente encriptado, en lento y el trafico mandado por la
computadora (en el caso de una el pasado han cooperado con el red TOR no es cifrado. Necesitas
orden de registro) y cuando están gobierno. También debes saber recordar eso si planeas mandar
en tránsito (por correo electrónico que mientras cruces cualquier un correo u otro archivo usando
por ejemplo). Hay niveles frontera tu laptop puede ser TOR. Conexiones SLL (Https) con
diferentes de encriptación, puedes revisada y si encuentran material archivos cifrados deben ser usadas
encriptar un correo antes de que lo ilegal o sospechoso, requerirás para garantizar la privacidad. TOR
envíes, un archivo en tu disco duro, producir una nueva contraseña a solamente te proejará del análisis
una partición (una sección de tu estos documentos o partes de ellos del tráfico.
disco duro) o tu disco duro entero. después. Si deseas saber más o
Usuarixs de Mac tienen un montón mirar otros ejemplos, busca en la www.torproject.org
de elección de encriptado de red el caso Boucher.
disco duro como PGP y TruCrypt.
CheckPoint software ofrece una O DEJA NI UN N
alternativa para usuarixs de Linux LA ANONIMIDAD EN RASTRO EN LA RED:
pero aun no la hemos probado. En LINEA:
cualquier combinación de SO y Si no estás usando encripción en
hardware, es imperativo que uses Un componente principal de la tu disco duro como PGP, encriptar
tecnología encriptada. seguridad de la computadora es la tus archivos individuales no es
anonimidad en línea. Si te conectas suficiente. Cada letra que escribes,
Las denuncias penales están llenas al internet, tu computadora usa si estas escribiendo un documento
de referencias a documentos algo que se llama dirección IP. o mirando la web, estás dejando
incriminatorios recuperados de Hay demasiado que se puede decir un rastro que no sabes que existe.
computadoras durante redadas sobre eso pero la cosa básica es Denuncias penales refieren mucho
y es mejor que vayas creyendo que esta dirección está registrada a búsquedas en línea que usuarixs
que las computadoras son las por el proveedor de servicio del han hecho o documentos medio
primeras y más importantes cosas internet que te da la conexión escritos enterrados dentro de su
en la lista de ítems para secuestrar a internet (en caso de México, disco duro. La mayoría de gente
(claro, después de material, Telmex por ejemplo) o el de un conoce la memoria RAM; esta
explosivos etc.). PGP funciona café internet y el servidor al que te es donde las aplicaciones están
en computadoras Mac y Linux. estás conectado. guardadas. Se pierden todos los
GNuPG es un buen sustituto para datos cuando tu computadora se
usuarixs de Linux pero debes Tu dirección IP te sigue a todos apaga (lo contrario de tu disco duro
de instalar un frontend grafical lados mientras que estas en línea que tiene memoria permanente).
como Seahorse también. Ambos y cuando es registrada puede ser Además, cada computadora usa
funcionan creando una llave-par: retenida por un tiempo indefinido, algo que se llama Swap File que
una es privada y la otra es pública, y también no sabes quien la usará. ayuda a mejorar la función de
y es intercambiada solo con gente No es perfecto, pero TOR logra la misma. Esencialmente, tu SO
con quien necesites comunicarte un nivel de anonimidad en línea. designa una parte de tu disco
de manera segura. Los mensajes TOR se describe como un ¨router duro como memoria adicional
solo pueden ser encripados y cebolla¨ que significa que tu RAM. El problema es, cuando la
abiertos cuando hay una llave-par conexión a otro servidor rebota computadora está apagada el dato
que es igual. Hay tutoriales buenos de otros intermediarios. Estos que está guardado allí no se pierde.
en el internet, solo asegúrate saber intermediarios no tienen ni idea Cuando estas escribiendo un
cómo usar el software y recuerda de en donde se originó tu tráfico documento que quieres encriptar
que si tu computadora ha estado o a donde va. Esto garantiza que más tarde, una versión de este
comprometida durante un cateo, el servido final (un servidor de archivo podría estar guardado en
por ejemplo tu llave-par también web por ejemplo Telmex) no el Swap File. También cuando
estará ya comprometida, dando sabe de cual sistema viene la borras un archivo, en realidad
a la ley la capacidad de descifrar solicitud. TOR puede ser instalado no está borrado. El titulo es
TODAS tus comunicaciones fácilmente usando un paquete de eliminado y el espacio se hace
disponible para otros archivos, de búsqueda y captura y denuncias Flash comúnmente están usadas
pero no está totalmente borrado penales. Facebook da una vista para engañar a lxs usuarixs para
hasta que otro archivo se escriba muy clara al estado de nuestras descargar un programa malicioso
sobre este espacio. El comando vidas personales y un mapa de (la víctima recibe un pop-up que
de eliminación segura es una asociaciones de lxs compañerxs dice que se tiene que descargar
herramienta disponible para dentro del ¨movimiento¨- lo la actualización de Flash). Es
usuarixs de Linux que te deja cual el enemigo puede usar para seguro asumir que el gobierno
borrar un archivo con seguridad, interrumpir nuestras acciones. está usando el mismo Malware y
el contenido de tu Swap File y Grupos e individuxs radicales no las vulnerabilidades de lxs que
el espacio libre. El encriptado de tiene nada que ganar con anunciar usan lxs ¨criminales¨ (por ejemplo
todo tu disco duro resuelve ambos información en un foro social quienes hacen fraudes electrónicos
problemas. Puedes apagar tu Swap como este. Además, tu lista de o bancarios etc.)
File pero tienes que tener mucha ¨amigxs¨ detalle tus conexiones
memoria RAM instalada antes de mejor que cualquier herramienta Activistas por la libertad de
hacer eso, lo cual normalmente no sofisticada usada por las fuerzas de Tibet fueron víctimas de una
está disponible con laptops. la ley, además les da una idea sobre campaña grande de hackers chinxs
nuevxs individuxs para vigilar y para espiar e interrumpir sus
Similarmente, cuando buscas en acosar. MySpace por ejemplo ha actividades, que se refiere como
internet, las imagines, las cookies, sido usado por el FBI para instalar GhostNet. Anuncios infectados
los textos buscados, todo esto CIPAV. Órdenes de búsqueda de manifestaciones en forma
se está guardado en tus archivos confirman que el Messenger de de documentos de Word y PDF
temporales, en tu computadora. MySpace ha sido usado para fueron enviados varias veces a
Debes de estar consciente de la infectar la computadora de algunxs estxs activistas. Los programas
acumulación de estos datos! Una individuxs. de Spyware también son capaces
buena opción es usar una opción de prender la Webcam de la
en tu navegador web que se llama Recientemente se encontraron computadora remotamente. Tienes
¨Private Browsing¨ o ¨Busqueda dos páginas de liberación animal que ser honestx, si recibes un flayer
privada¨ disponible con Safari y distribuyendo Malware ¨criminal¨. sobre una protesta o actividad
Firefox, como Stealther add-on Todo lo que unx tuvo que hacer o un nuevo fanzine en PDF, lo
para Firefox. Los dos desactivan fue visitar una de estas páginas más probable es que lo abrirías.
la retención de datos que pasa desde un buscador como Google Asegúrate que sabes quién esta
comúnmente cuando buscas e inmediatamente una descarga mandándote el documento y que lo
en el internet, previenen que maliciosa se puso en marcha. estas esperando. Además, utilizar
esto se guarde desde el primer Se pudo capturar ese virus y un buen escáner de Malware como
momento. Pero ningún sistema quitar la infección pero esto Clam AV (gratis para usuarixs
es perfecto, aun deberías limpiar ilustró un punto crucial, que de Mac y Linux) para escanear
los datos privados en el menú de paginas de contra-información documentos antes de abrirlos
cada browser y buscar y borrar o cualquier otra puede ser usado (solo tienes que guardarlo en
cualquier dato que queda en tus como punto de distribución de tu escritorio y escanearlo desde
carpetas temporales. Malware para uso ¨criminal¨ ahí). Si esto pasa no sabrías que
o del gobierno. Documentos tu computadora está infectada,
https://addons.mozilla.org/en-US/ obtenidos del CIPAV vía una especialmente por el gobierno.
firefox/addon/1306 solicitud de FOIA documentaron
que el gobierno infecta páginas www.clamav.net
para instalar su Spyware en las
EL SENTIDO COMÚN: computadoras de lxs individuxs
de sus investigaciones (que fueron
La parte final es el sentido común. atraídxs a las páginas). Nunca
El uso de páginas de redes sociales instales un ítem de software si no
como Facebook por luchadorxs sabes exactamente qué es lo que
no es solamente desalentador estas instalando y si no has visitado
sino que también ha tenido como directamente la página oficial del
resultado un montón de órdenes software. Actualizaciones falsas de
CINCO PUNTOS BASICOS
DE LA SEGURIDAD DIGITAL
Aunque los siguientes puntos pueden sonar algo paranoicos, están construidos en base a reali-
dades represivas alrededor del mundo tanto como en México. En la guerra social debemos estar
siempre un paso adelante del enemigo, ser listxs y estar preparadxs para las acciones represivas
y ofensivas del enemigx. Estas propuestas para la seguridad están escritas en pro de no tener
más guerrerxs presxs ya que afuera podemos dar una lucha más eficaz que desde adentro de la
cárcel.

1 El teléfono celular es una forma muy útil para escuchar tus conversaciones por parte
de la policía. La policía puede activar el micrófono ambiental que tiene una magnitud de
aproximadamente 4 metros, por medio del cual pueden grabar o escuchar tus conversaciones.
Lo mejor es que si tienes un teléfono celular cerca quites la batería y el chip antes de comenzar
una charla que pueda comprometer tu libertad o la de algún/a compañerx. En algunos casos en
Inglaterra han podido prender el micrófono ambiental todavía mientras el celular está apagado
y en algunas ocasiones cuando se quitó la batería ya que ésta guardo un poco de energía. En el
mejor de los casos no uses o no portes tu celular a una reunión. También no lo lleves a una acción
ya que pueden seguirte mediante el rastreo o usar estos datos después para vincularte a la acción.

2 No envíes correos comprometidos o comunicados de acciones desde tu


correo personal ya que es muy fácil que alguien más lo pueda leer o encontrar el
origen y aun más cuando escribes palabras ¨claves¨ (por ejemplo, ¨explosivos¨,
¨armas¨ etc.) Toma en cuenta que los servidores de páginas web de apoyo al
movimiento son frecuentemente vigilados por la policía cibernética. Por ejemplo
hemos sabido que la policía cibernética mexicana frecuentemente trata de hackear
la cuenta de correo electrónico de la página Liberación Total en Chile y otras
páginas parecidas. Crea un mail único para enviar cada comunicado y créalo desde
un café internet, lejos de tu casa o zona. Por lógica tampoco los envíes desde tu
PC personal.

3 Cuando hables por teléfono, no insinúes cosas que tu u otra persona ha hecho
o no haga insinuaciones obvias ni menciones lugares o fechas. Mejor evita hablar
de cosas comprometidas por teléfono ya sea fijo o celular. Pero si es absolutamente
necesario que hables por teléfono, crea claves que tengan un sentido común. Estas
claves deberán ser creadas con anterioridad y memorizadas.

4 No utilices redes sociales, especialmente Facebook y Twitter para hacer


supuestas amistades, ya que estas páginas proporcionan datos directamente al
gobierno. Al usar estas redes sociales tu mismx estas dando tu información
personal al enemigx, dándoles permiso a vigilarte y ver tus asociaciones y
movimientos. También publicar fotografías tuyas es un error si eres un luchador y
aun más si estas en posible búsqueda.
5 No hables de cosas que te comprometan dentro de tu casa y en especial en centros
sociales o anarquistas ya que pueden estar llenos de micrófonos ambientales colocados
previamente por la policía para vigilar el movimiento. Un ejemplo es el caso de Italia y
los montajes contra el movimiento anarco-insurreccionalista en el que lxs compañerxs
han encontrado comúnmente micrófonos escondidos en las cajas de los apagadores de
luz en sus casas o hasta encontrado GPS colocados en sus motos. Si tienes automóvil
tampoco es conveniente hablar dentro de él.

Microfonos
y cámaras
encontradas
en casas de
compañerxs
anarquistas
en Italia
para expandir la revuelta y la insurreccion
¡Guerra Social!

También podría gustarte