Back to top

MÓDULO 18 : VIGILÂNCIA

MÓDULO 18 : VIGILÂNCIA - inclui filme e podcast

Objetivos

Desenvolver conhecimentos básicos sobre diferentes tipos de vigilância
Refletir o propósito da vigilância
Identificar ações que os DDHs podem tomar para se proteger

Tempo

75 minutes - more if you show the podcast
Pausa no tempo

Introdução - 10 minutos
Filme - 10 minutos
Discussão - 40 minutos
Trabalho individual - 10 minutos
Observações finais - 5 minutos

Materiais

link para o filme animado de 10 minutos
senha é: FLDanimate
laptop e alto-falantes, se necessário
projetor e tela
Flip chart e canetas marcadoras

Ao planejar e facilitar esta sessão, é importante aplicar consistentemente uma lente interseccional à identidade e experiências de cada participante, e suas necessidades de proteção. Sistemas sobrepostos de discriminação e privilégios, tais como gênero, orientação sexual, religião, deficiência, origem racial e/ou étnica, status econômico/classe, estado civil, cidadania, idade e aparência física, podem ter um impacto profundo na percepção e experiência dos defensores dos direitos humanos e de suas comunidades com relação a riscos e proteção.

Nota geral para o instrutor:

Esta sessão é mais adequada para os DDHs que trabalham em situações em que há um risco baixo a médio de vigilância. Se os participantes do DDH já estão passando por vigilância, o facilitador deve adaptar as perguntas para utilizar suas experiências, aprofundar a análise e diversificar as táticas.

Nota: Esta é uma introdução básica à vigilância para os DDHs. Não é um guia detalhado para a contra-vigilância. Para desenvolver a capacidade de identificar e evitar a vigilância sofisticada requer treinamento aprofundado; medidas anti-vigilância mal conduzidas podem colocar os DDHs em maior risco.

Introdução:

Você vai assistir a um filme animado de 10 minutos sobre a vigilância de um DDH. Este filme foi encomendado e produzido pela Front Line Defenders para uso em oficinas.

Na discussão pós-filme, pretendemos cobrir os objetivos (acima).

Ao assistir a este filme, embora você não conheça o contexto exato e os riscos enfrentados, considere as seguintes perguntas:

  1. Por que você acha que este DDH está sob vigilância?
  2. Quem você acha que ordenou esta vigilância?
  3. Qual é o propósito provável da vigilância?
  4. Que tipos de vigilância estão sendo utilizados (observe cada incidência)?
  5. Quando este DDH deveria ter considerado a ameaça de vigilância?
  6. Que táticas um DDH pode usar para proteger a si mesmo e a outras pessoas em uma situação em que a vigilância é uma ameaça?

Discussão:

O facilitador gerencia a discussão das questões (ver notas de sessão abaixo)

O facilitador pergunta se algum dos participantes esteve sob vigilância, qual foi o contexto e quais foram as táticas escolhidas.

Trabalho Individual:

Cada participante deve considerar que implicações esta sessão tem para eles e que ações devem ser tomadas e/ou incluídas em seu plano de segurança pessoal e/ou organizacional.

Encerramento:

O facilitador resume os pontos-chave, inclusive:

  • a importância de conhecer seu contexto (incluindo seu conhecimento das medidas tomadas por seus oponentes contra outros DDHs em seu país/região) determinará sua avaliação sobre o que pode ou não acontecer se você estiver sob vigilância
  • não espere até que você fique sob vigilância para pensar em como lidar com isso - então poderá ser tarde demais (por exemplo, criando a criptografia somente após o computador ter sido invadido).
  • estabeleça medidas de proteção agora, incluindo políticas e planos bem demarcados:
    - Informação: incluindo o que é informação sensível e como ela deve ser armazenada
    - Contatos: quem são os contatos sensíveis; quem precisa saber quem são; o método mais seguro para se comunicar com eles
    - Incidentes de segurança: incluindo o que você deve fazer se suspeitar ou puder confirmar que você está sob vigilância
  • em última instância, se você não tiver certeza se está ou não sob vigilância, você deve assumir que está e agir de acordo.

Note que uma sofisticada operação de vigilância contra você pode ser completamente indetectável.

 

Notas de sessão para o instrutor:

1) Por que você acha que este DDH está sob vigilância?

  • Seu trabalho está desafiando poderosos interesses que têm os recursos para monitorá-los. Eles estão prestes a publicar um relatório que vai embaraçar o governo. É muito provável que eles estejam sob vigilância há algum tempo.

2) Quem você acha que ordenou esta vigilância?

  • Neste caso, provavelmente o governo ou agentes do governo agindo sem autoridade. Mas em diferentes contextos, os perpetradores também podem ser grupos radicais ou gangues criminosas.

3) Qual é, na sua opinião, o objetivo da vigilância?

  • O objetivo será um ou mais dos seguintes:
    a) coletar informações (sobre a rede de contatos, acesso às informações, objetivos, planos, movimentos e vulnerabilidades do DDH)
    b) para controlar as ações dos DDHs****
    c) para intimidar os DDHs
    d) ter informações suficientes para fechar a rede do DDH
    e) determinar o paradeiro de um DDH antes de uma prisão, seqüestro ou outro tipo de ataque

Neste caso, os propósitos (a), (d) e (e) parecem mais prováveis

O objetivo da vigilância pode mudar dependendo das informações coletadas. Se parecer uma ameaça maior do que o esperado, o propósito pode mudar de (a) para (d) e/ou (e).

O aumento da vigilância no final do filme ilustra que se a vigilância aumenta e se torna evidente, muitas vezes é um indicador claro de que uma prisão ou ataque é iminente.

4) Que tipos de vigilância estão sendo utilizados?

  • Vigilância física por agentes - note que, na vida real, eles definitivamente não são estereotipados - tentam parecer normais no contexto (incluindo varredor de rua, mulher no ônibus, mulher fora do escritório com um carrinho de bebê).
  • Dispositivo de rastreamento no carro
  • Telefones com escutas (no escritório e/ou contatos do DDH, as escutas provavelmente realizadas pela (ou com assistência da) empresa de telecomunicações,
  • Computador hackeado (a) vírus enviado em anexo que o diretor baixou e (b) por "engenheiro telefônico".
  • Câmera e/ou microfone na luz da mesa na sala de reuniões
  • Os colegas poderiam ser informantes (por exemplo, o telefone celular na mesa da reunião poderia ser um microfone)
  • Vigilância sonora direta (através de janela na sala de reuniões a partir do telhado próximo)
  • O rastreamento por satélite, aviões silenciosos, drones podem ser uma possibilidade
  • Finalmente, microfone dentro do chaveiro eletrônico no café.

5) Quando este DDH deveria ter considerado a ameaça de vigilância?

6) O que você acha que este DDH deveria fazer para proteger a si mesmo e aos outros?

 

 

 

Spyware

Mais recentemente, o spyware Pegasus desenvolvido pela empresa israelense NSO Group Technologies, tem sido utilizado para atingir DDHs e figuras políticas. Este spyware pode ser instalado em telefones iOS e Android e é capaz de ler mensagens de texto, rastrear chamadas, coletar senhas, rastrear telefones celulares, acessar o(s) microfone(s) e a(s) câmera(s) de vídeo do dispositivo alvo, e coletar informações de aplicativos. Veja podcast: 'Assistido e monitorado: Protegendo os DDHs da vigilância' (Season 2, Episode 9); e Veja também: 'Pegasus Project Q&A'