Back to top

MÓDULO 18: VIGILANCIA

MÓDULO 18: VIGILANCIA

Objetivos

Desarrollar conocimientos básicos sobre
diferentes tipos de vigilancia.
Analizar el propósito de la vigilancia.
Identificar acciones que los/as DDH puedan
llevar a cabo para protegerse.

Duración

75 minutos - o más si pone el podcast

Desglose

Presentación - 10 minutos
Película - 10 minutos
Debate - 40 minutos
Trabajo individual - 10 minutos
Observaciones finales - 5 minutos

Materiales

Enlace a la película de animación de 10 minutos
la contraseña es: FLDanimate
Computadora portátil y altavoces
en caso de ser necesario
Proyector y pantalla
Rotafolios y rotuladores

A la hora de planificar e impartir esta sesión, es importante analizar la identidad y experiencias de cada participante, así como sus necesidades de protección desde una mirada interseccional. La superposición de los sistemas de discriminación y privilegios, tales como el género, la orientación sexual, la religión, la discapacidad, el origen racial o étnico, el estatus/clase económica, el estado civil, la ciudadanía, la edad y la apariencia física, pueden tener un impacto profundo en la percepción y experiencia de los defensores y defensoras de derechos humanos y de sus comunidades respecto a los riesgos y la protección.

Nota general para el equipo facilitador:

Esta sesión es más adecuada para DDH que trabajen en situaciones en las que exista un riesgo de vigilancia de bajo a medio. Si ya están siendo objeto de vigilancia, el/la facilitador/a deberá adaptar las preguntas para utilizar sus experiencias, profundizar en el análisis y diversificar las tácticas.

NB: Se trata de una introducción básica a la vigilancia para los/as DDH. No es una guía detallada de contravigilancia. Desarrollar la capacidad de identificar y evadir una vigilancia sofisticada requiere de una formación más avanzada; las medidas de contravigilancia mal realizadas pueden poner a los/as DDH en mayor riesgo.

Presentación:

Van a ver una película de animación de 10 minutos sobre la vigilancia de una DDH. Esta película fue encargada y producida por Front Line Defenders para su uso en talleres.

El propósito del debate posterior a la película es alcanzar los objetivos mencionados arriba.

Cuando esté viendo la película, aunque no conozca el contexto exacto ni los riesgos a los que se enfrenta, tenga en cuenta las siguientes preguntas:

  1. ¿Por qué cree que la DDH está siendo vigilada?
  2. ¿Quién cree que ha ordenado esta vigilancia?
  3. ¿Cuál es el posible propósito de la vigilancia?
  4. ¿Qué tipos de vigilancia se están utilizando? (Indique cada incidencia)
  5. ¿Cuándo debería la DDH haber considerado la amenaza de la vigilancia?
  6. ¿Qué tácticas puede utilizar un/a DDH para protegerse a sí mismo/a y a las demás personas en situaciones en las que la vigilancia supone una amenaza?

Debate:

El/la facilitador/a modera el debate sobre las preguntas (vea las notas de la sesión a continuación).

El/la facilitador/a pregunta si alguien del grupo ha estado bajo vigilancia, cuál fue el contexto y qué tácticas utilizaron.

Trabajo individual:

Each participant should consider what implications this session has for them and what actions are needed to be taken and/or included in their personal and/or organisation's security plan.

Cierre:

El/la facilitador/a resume los puntos clave, entre otros:

  • La importancia de conocer su contexto (por ejemplo, conocer las medidas adoptadas por sus oponentes contra otros/as DDH en su país o región) determinará su evaluación sobre lo que podría suceder o no si está bajo vigilancia.
  • No espere a estar bajo vigilancia para pensar en cómo lidiar con eso, ya que podría ser demasiado tarde (por ejemplo, configurar el cifrado solo después de que su computadora haya sido pirateada).
  • Implemente medidas de protección ahora, entre otras, políticas y planes claros relacionados con:
    - La información: por ejemplo, qué es información sensible y cómo debe almacenarse.
    - Los contactos: cuáles son los contactos sensibles; quién debe saber quiénes son y cuál es el método más seguro para comunicarse con estas personas.
    - Los incidentes de seguridad: entre otros, lo que debe hacer si sospecha o puede confirmar que ha estado bajo vigilancia.
  • En última instancia, si tiene dudas sobre si está bajo vigilancia o no, deberá asumir que lo está y actuar en consecuencia.

Tenga en cuenta que una operación de vigilancia sofisticada puede ser completamente indetectable.

Notas de la sesión para el equipo facilitador::

1) ¿Por qué cree que la DDH está siendo vigilada?

  • Su trabajo pone en riesgo los intereses de agentes influyentes que tienen recursos para monitorearle. Está a punto de publicar un informe que incomodará al Gobierno. Lo más probable es que haya estado bajo vigilancia durante algún tiempo.

2) ¿Quién cree que ha ordenado esta vigilancia?

  • En este caso, probablemente el Gobierno o agentes gubernamentales que actúan sin autorización. Pero en otros contextos, también podrían ser grupos radicales o bandas criminales.

3) ¿Cuál cree que es el propósito de la vigilancia?

  • El objetivo será uno o varios de los siguientes:
    a) Recopilar información (sobre la red de contactos, el acceso a la información, los objetivos, los planes, los movimientos y las vulnerabilidades de los/as DDH).
    b) Controlar las acciones de los/as DDH ***.
    c) Intimidar a los/as DDH.
    d) Tener suficiente información para suspender la red de DDH.
    e) Determinar el paradero de un/a DDH antes de llevar a cabo un arresto, un secuestro u otro tipo de ataque.

En este caso, las opciones (a), (d) y (e) parecen ser las más probables.

El propósito de la vigilancia puede cambiar según la información recopilada. Si resulta ser una amenaza mayor de la esperada, el propósito puede pasar de (a) a (d) y/o (e).

El final de la película ilustra que si la vigilancia aumenta y se vuelve visible, es a menudo un indicador claro de que se va a producir un arresto o ataque inminente.

4) ¿Qué tipos de vigilancia se están utilizando?

  • Vigilancia física por parte de agentes —tenga en cuenta que, como en la vida real, no están en absoluto estereotipados/as— que intentan parecer normales en el contexto (por ejemplo, el barrendero, la mujer del autobús, la mujer fuera de la oficina con el carrito).
  • Dispositivo de seguimiento en el coche.
  • Intervención de teléfonos (en la oficina y/o de contactos de la DDH), probablemente por —o con la ayuda de— la empresa de telecomunicaciones.
  • Computadora hackeada mediante (a) el virus enviado como archivo adjunto que la directora descargó y (b) el «ingeniero de telecomunicaciones».
  • Instalación de cámara y/o micrófono en la lámpara de la mesa de la sala de reuniones.
  • Los/as compañeros/as podrían ser informantes (por ejemplo, el celular que aparece sobre la mesa en la reunión podría ser un micrófono).
  • Vigilancia mediante escucha directa (a través de la ventana en la sala de reuniones desde la azotea cercana).
  • El seguimiento por satélite, los aviones silenciosos y los drones podrían ser una posibilidad.
  • Por último, el micrófono en el llavero transmisor en la cafetería.

5) ¿Cuándo debería la DDH haber considerado la amenaza de la vigilancia?

6) ¿Qué crees que debería hacer esta DDH para protegerse a sí misma y a las demás personas?

 

 

 

Spyware

Recientemente, el software espía Pegasus desarrollado por la firma israelí de ciberarmas, NSO Group Technologies, se ha estado utilizando para atacar a DDH y a figuras políticas. Este software espía se puede instalar en celulares iOS y Android y es capaz de leer mensajes de texto, rastrear llamadas, recopilar contraseñas, rastrear celulares, acceder a los micrófonos y cámaras del dispositivo de destino y recopilar información de las aplicaciones. Consulte el podcast: Watched and Monitored: Protecting HRDs from Surveillance [disponible en inglés], Temporada 2, Episodio 9; Véase también [disponible en inglés]: https://securityinabox.org/en/blog/pegasus-project-questions-and-answers/