CUANDO PROTESTAR REQUIERE GUÍA
La Asociación por los Derechos Civiles concientiza sobre las herramientas tecnológicas que las fuerzas de seguridad podrían utilizar para monitorear e identificar personas en una protesta
Por Majo Corvalán
Desde Emmeline Pankhurst, sufragista y una de las miles de mujeres que impulsaban “acciones directas” por la igualdad a principios del siglo XX, las feministas nos movilizamos para conquistar cada uno de los derechos que hoy tenemos. Estas manifestaciones siempre fueron y son acompañadas de un trabajo incesante y organizado, como la construcción de argumentos, las estrategias de visibilización y de difusión. Sin embargo, hasta que no salimos miles a la calle muchas veces, nada cambia. Este “salir a la calle” implica una precisa organización y sobre todo un detallado decálogo de autocuidado que incluye recomendaciones tales como llevar el celular cargado al 100%, llevar DNI, ropa cómoda, la sube, una botella de agua, etc. ¿Por qué? Porque durante muchos años salir a marchar era peligroso y seguro había represión. En cambio, ahora, parece que nos enfrentamos a otro tipo de avance de las fuerzas de poder que requieren nuevas precauciones.
La primera Guía de protestas
La Asociación por los Derechos Civiles (ADC) lanzó su primera Guía de protesta, una serie de recomendaciones que apuntan a concientizar a la población acerca de las herramientas tecnológicas que las fuerzas de seguridad podrían utilizar para monitorear e identificar personas en una protesta. Este trabajo surge de la ADC en el seguimiento de compra y utilización de tecnologías de vigilancia en la Argentina, donde ha aumentado la adquisición de cámaras de seguridad, tecnologías de reconocimiento facial, herramientas de extracción forense de dispositivos electrónicos, drones y la utilización del ciberpatrullaje.
“La guía de protesta es un documento que permite a la ciudadanía conocer en mayor detalle cómo funcionan las tecnologías de vigilancia y a su vez ofrece algunas recomendaciones sobre cómo evitar ser víctimas de estas técnicas”, indicó Alejo Kiguel, investigador de la ADC. “Para exigir que el Estado haga un uso responsable resulta fundamental que conozcamos los riesgos que estas tecnologías conllevan para el ejercicio de algunos derechos fundamentales como el de libertad de expresión, de asociación y del derecho a protestar”.
Cada vez que se agenda un contacto o se saca una foto se generan datos y metadatos, por ejemplo, la hora y lugar donde se tomó esa foto. “La policía con tu celular en la mano puede acceder a ellos mediante herramientas de extracción forense de dispositivos móviles, que se conecta a tu teléfono y descarga todos los datos almacenados en él.” Si se sincronizan las imágenes, documentos y contactos utilizando algún servicio en la nube (iCloud, Dropbox o Google Drive, por ejemplo), la policía podría utilizar herramientas de “extracción en la nube” para acceder a esta información.
Estas herramientas de extracción pueden obtener contactos, datos de llamadas, mensajes de texto, archivos almacenados, datos de aplicaciones, historial de localización, historial de búsqueda en tus navegadores y conexiones a redes wifi. “Mantener el sistema operativo de tu teléfono (Android o iOS) actualizado es probablemente la mejor manera de prevenir que puedan acceder a tu celular a través de una de estas herramientas. Aunque deberías mantener tu teléfono bloqueado, algunas herramientas de extracción forense de celulares están diseñadas para acceder incluso a teléfonos bloqueados. Sin embargo, tener el sistema operativo actualizado y una contraseña de acceso robusta debe ser tu primera medida de protección”, advierte la guía.
Además el teléfono y la tarjeta SIM contienen identificadores únicos, a los que la policía puede acceder para identificar porque en Argentina, todos los/las dueños/dueñas de líneas de telefonía celular deben registrar sus datos en los registros de las compañías de telefonía celular. Para saber dónde estamos puede usar la tarjeta SIM y lo hace simulando ser una torre de telefonía móvil, engañando a los teléfonos celulares cercanos para que se conecten a ella, lo que le permite interceptar los datos de ese teléfono comunicados a esa torre de telefonía sin que el usuario del teléfono lo sepa.
Monitoreo en red
La guía también se ocupa de una pregunta cada vez más frecuente en estos días: ¿Qué es el monitoreo de redes sociales? El monitoreo de las redes sociales o ciberpatrullaje se refiere al seguimiento, la recopilación y el análisis de la información compartida en las plataformas de las redes sociales, como Facebook, Twitter, Instagram. Puede incluir el monitoreo de contenidos publicados en grupos o páginas públicas o privadas. También puede implicar el scraping, es decir, la obtención de todos los datos de una plataforma de medios sociales, incluido el contenido que publicas y datos sobre tu comportamiento.
El monitoreo de las redes sociales permite recoger y analizar una gran cantidad de datos, que pueden utilizarse para generar perfiles y predicciones sobre los usuarios.
“En Argentina la regulación legal del monitoreo de redes sociales -o ciberpatrullaje- es poco clara. Aunque existieron intentos de regular estas prácticas a través de resoluciones ministeriales y protocolos, desde la ADC sostenemos que en tanto no exista un sustento legal proveniente del órgano legislativo, estos no pueden considerarse constitucionales”.
“¿Cómo se podría utilizar el monitoreo de las redes sociales en relación con las protestas? Los organizadores de las protestas suelen utilizar las redes sociales para organizarlas, comunicarse con los manifestantes y subir fotos y videos. Esto significa que la policía podría recopilar datos de las páginas y grupos en redes sociales para conocer las identidades y afiliaciones de los organizadores, la ubicación y el momento de la acción planificada, y otra información relacionada”.
“Para tener en cuenta al ir a una protesta: si subís tus imágenes de la protesta a tus redes sociales, podrían ser utilizadas para identificar y ubicar a las personas en el lugar de la protesta. Si la configuración de la ubicación está activada en tus plataformas de redes sociales o en tus aplicaciones de cámara y fotografía, y luego publicás cerca del lugar de una protesta, la policía podría tener acceso a esos datos de ubicación”.
Si querés utilizar las redes sociales mientras estás en una protesta, deberías considerar la posibilidad de desactivar los ajustes de localización en aplicaciones que vayas a utilizar. Si compartís imágenes de la protesta, no etiquetes a personas que hayan participado en ella sin su consentimiento, ya que esto podría crear un rastro en el que la policía podría basarse para ubicar a las personas en la protesta.
En las marchas, convocatorias, asambleas, etc., puede darse también la vigilancia sobre los cuerpos y rostros. El reconocimiento facial funciona mediante un software alimentado por un algoritmo (una fórmula) que está entrenado para reconocer rostros e individualizar sus rasgos. “Una vez que se realiza el mapeo de los rasgos faciales, el software genera una plantilla con la representación matemática para ese rostro único que puede ser leído por una computadora y contrastado con una base de datos que previamente almacenó todo un conjunto de rostros. En Argentina, cada vez más lugares implementan estos sistemas sin haber realizado evaluaciones de impacto en derechos humanos”. Las cámaras con tecnología de RF pueden tomar fotos o vídeos e identificar a las personas en tiempo real o en un momento posterior lo que también podrían utilizarse para crear una nueva base de datos de las personas que asisten a las protestas, con el fin de realizar futuras comparaciones e identificaciones.
La policía suele usar también las cámaras corporales que son cámaras de videograbación que se fijan a la ropa de un agente, a la altura del pecho, los hombros o la cabeza, y pueden grabar vídeo, incluido el sonido, desde la perspectiva del agente.
Por último, la guía advierte sobre la utilización de drones para la vigilancia de la protesta.
“Los drones con cámara pueden utilizarse para vigilar y seguir a distancia los movimientos de las personas en espacios públicos, incluso en protestas, sin que éstas den su consentimiento o lo sepan. Del mismo modo, cuando están equipados con tecnologías de interceptación de comunicaciones, los drones pueden utilizarse para vigilar y rastrear las llamadas y los mensajes de los manifestantes, en la zona en la que se desarrolla una protesta y en sus alrededores”.