Pienso que me están vigilando
Recientemente, hemos visto muchos casos emergentes de vigilancia de personas activistas del espacio cívico, desde el uso de stalkerware por parte de socios abusivos y vigilancia corporativa de sus personas trabajadoras, hasta vigilancia estatal masiva y campañas de spyware dirigidas contra activistas y personas en el periodismo. Dado el amplio espectro de técnicas y precedentes observados, es imposible cubrir todos los aspectos de la vigilancia, especialmente para el apoyo de emergencia.
Dicho esto, este flujo de trabajo se centrará en casos comunes vistos en la esfera digital y relacionados con dispositivos de personas usuarias finales y cuentas en línea que representan emergencias con respuesta accionable. Cuando no haya una solución factible, entonces no la consideraremos una emergencia y no se cubrirá extensamente (en su lugar, se compartirán las referencias).
Algunos de los casos que este flujo de trabajo no cubre son:
- Vigilancia física. Si temes ser objeto de vigilancia física y deseas ayuda, puedes comunicarte con las organizaciones que se centran en la seguridad física en el Kit de Primeros Auxilios Digitales página de ayuda.
- Vigilancia masiva con hardware como cámaras de CCTV en espacios públicos, corporativos y privados.
- Errores de hardware que no dependen de una conexión a Internet
Un segundo descargo de responsabilidad relevante es que en la actualidad todo el mundo está siendo vigilado de forma predeterminada en algún grado:
- La infraestructura de telefonía móvil está diseñada para recopilar una gran cantidad de datos sobre las personas que la usa, que pueden ser utilizados por varios actores para conocer detalles como nuestra ubicación, red de contactos, etc.
- Los servicios en línea como las redes sociales y los proveedores de correo electrónico también recopilan una gran cantidad de datos sobre las personas que los usan, que pueden vincularse, por ejemplo, a campañas publicitarias para mostrarnos anuncios relacionados con los temas de nuestras publicaciones o incluso mensajes uno a uno.
- Cada vez más países cuentan con muchos sistemas interconectados que utilizan nuestra identidad y recopilan información sobre nuestras interacciones con diversas instituciones públicas, lo que permite la creación de un "perfil" basado en solicitudes de documentos de información fiscal o de salud.
Estos ejemplos de vigilancia masiva, además de los muchos precedentes de operaciones dirigidas, crean la sensación de que todas las personas (especialmente en el espacio activista) están siendo vigilados, lo que puede generar paranoia y afectar nuestra capacidad emocional para enfrentar las amenazas reales que podemos afrontar. Dicho esto, existen casos concretos en los que -dependiendo de nuestro perfil de riesgo, del trabajo que realizamos y de las capacidades de nuestros potenciales oponentes- podríamos tener sospechas fundadas de que nos vigilan. Si ese es tu caso, sigue leyendo.
Como tercer descargo de responsabilidad, muchos esquemas de vigilancia (especialmente los más específicos), generalmente dejan pocos o ningún indicador accesible a las víctimas, lo que hace que la detección sea difícil y, a veces, imposible. Ten esto en cuenta mientras navegas por el flujo de trabajo, y si aún crees que tu caso no está cubierto o es más complejo, comunícate con las organizaciones enumeradas al final del flujo de trabajo.
Como consideración final, ten en cuenta que los esfuerzos de vigilancia pueden ser masivos o dirigidos. Las operaciones de vigilancia masiva suelen cubrir poblaciones enteras o gran parte de ellas, como todas las personas usuarias de una plataforma, todas las de una región específica, etc. Éstas suelen depender más de la tecnología y suelen ser menos peligrosas que la vigilancia dirigida, que se dirige a una persona o un pequeño número de ellas, requiere recursos dedicados (dinero, tiempo y/o capacidad) y suele ser más peligroso que la vigilancia masiva dadas las motivaciones detrás de poner recursos para monitorear la actividad y las comunicaciones de personas específicas.
Si encontraste un indicador de que estás bajo vigilancia, haz clic en iniciar para comenzar con el flujo de trabajo.