4.2: Cultura de seguridad
- Page ID
- 51883
\( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)
\( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)
\( \newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\)
( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\)
\( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\)
\( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\)
\( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\)
\( \newcommand{\Span}{\mathrm{span}}\)
\( \newcommand{\id}{\mathrm{id}}\)
\( \newcommand{\Span}{\mathrm{span}}\)
\( \newcommand{\kernel}{\mathrm{null}\,}\)
\( \newcommand{\range}{\mathrm{range}\,}\)
\( \newcommand{\RealPart}{\mathrm{Re}}\)
\( \newcommand{\ImaginaryPart}{\mathrm{Im}}\)
\( \newcommand{\Argument}{\mathrm{Arg}}\)
\( \newcommand{\norm}[1]{\| #1 \|}\)
\( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\)
\( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\AA}{\unicode[.8,0]{x212B}}\)
\( \newcommand{\vectorA}[1]{\vec{#1}} % arrow\)
\( \newcommand{\vectorAt}[1]{\vec{\text{#1}}} % arrow\)
\( \newcommand{\vectorB}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)
\( \newcommand{\vectorC}[1]{\textbf{#1}} \)
\( \newcommand{\vectorD}[1]{\overrightarrow{#1}} \)
\( \newcommand{\vectorDt}[1]{\overrightarrow{\text{#1}}} \)
\( \newcommand{\vectE}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash{\mathbf {#1}}}} \)
\( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)
\( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)
\(\newcommand{\avec}{\mathbf a}\) \(\newcommand{\bvec}{\mathbf b}\) \(\newcommand{\cvec}{\mathbf c}\) \(\newcommand{\dvec}{\mathbf d}\) \(\newcommand{\dtil}{\widetilde{\mathbf d}}\) \(\newcommand{\evec}{\mathbf e}\) \(\newcommand{\fvec}{\mathbf f}\) \(\newcommand{\nvec}{\mathbf n}\) \(\newcommand{\pvec}{\mathbf p}\) \(\newcommand{\qvec}{\mathbf q}\) \(\newcommand{\svec}{\mathbf s}\) \(\newcommand{\tvec}{\mathbf t}\) \(\newcommand{\uvec}{\mathbf u}\) \(\newcommand{\vvec}{\mathbf v}\) \(\newcommand{\wvec}{\mathbf w}\) \(\newcommand{\xvec}{\mathbf x}\) \(\newcommand{\yvec}{\mathbf y}\) \(\newcommand{\zvec}{\mathbf z}\) \(\newcommand{\rvec}{\mathbf r}\) \(\newcommand{\mvec}{\mathbf m}\) \(\newcommand{\zerovec}{\mathbf 0}\) \(\newcommand{\onevec}{\mathbf 1}\) \(\newcommand{\real}{\mathbb R}\) \(\newcommand{\twovec}[2]{\left[\begin{array}{r}#1 \\ #2 \end{array}\right]}\) \(\newcommand{\ctwovec}[2]{\left[\begin{array}{c}#1 \\ #2 \end{array}\right]}\) \(\newcommand{\threevec}[3]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \end{array}\right]}\) \(\newcommand{\cthreevec}[3]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \end{array}\right]}\) \(\newcommand{\fourvec}[4]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \\ #4 \end{array}\right]}\) \(\newcommand{\cfourvec}[4]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \\ #4 \end{array}\right]}\) \(\newcommand{\fivevec}[5]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \\ #4 \\ #5 \\ \end{array}\right]}\) \(\newcommand{\cfivevec}[5]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \\ #4 \\ #5 \\ \end{array}\right]}\) \(\newcommand{\mattwo}[4]{\left[\begin{array}{rr}#1 \amp #2 \\ #3 \amp #4 \\ \end{array}\right]}\) \(\newcommand{\laspan}[1]{\text{Span}\{#1\}}\) \(\newcommand{\bcal}{\cal B}\) \(\newcommand{\ccal}{\cal C}\) \(\newcommand{\scal}{\cal S}\) \(\newcommand{\wcal}{\cal W}\) \(\newcommand{\ecal}{\cal E}\) \(\newcommand{\coords}[2]{\left\{#1\right\}_{#2}}\) \(\newcommand{\gray}[1]{\color{gray}{#1}}\) \(\newcommand{\lgray}[1]{\color{lightgray}{#1}}\) \(\newcommand{\rank}{\operatorname{rank}}\) \(\newcommand{\row}{\text{Row}}\) \(\newcommand{\col}{\text{Col}}\) \(\renewcommand{\row}{\text{Row}}\) \(\newcommand{\nul}{\text{Nul}}\) \(\newcommand{\var}{\text{Var}}\) \(\newcommand{\corr}{\text{corr}}\) \(\newcommand{\len}[1]{\left|#1\right|}\) \(\newcommand{\bbar}{\overline{\bvec}}\) \(\newcommand{\bhat}{\widehat{\bvec}}\) \(\newcommand{\bperp}{\bvec^\perp}\) \(\newcommand{\xhat}{\widehat{\xvec}}\) \(\newcommand{\vhat}{\widehat{\vvec}}\) \(\newcommand{\uhat}{\widehat{\uvec}}\) \(\newcommand{\what}{\widehat{\wvec}}\) \(\newcommand{\Sighat}{\widehat{\Sigma}}\) \(\newcommand{\lt}{<}\) \(\newcommand{\gt}{>}\) \(\newcommand{\amp}{&}\) \(\definecolor{fillinmathshade}{gray}{0.9}\)Lo que aprenderás
- Qué es la cultura de seguridad para movimientos sociales
- Por qué la cultura de seguridad es esencial para la seguridad digital
Los movimientos sociales, conscientes de la historia de represión contra informantes por parte del Estado y adversarios privados, han desarrollado lo que se conoce como cultura de seguridad. Este término se refiere a acuerdos para compartir información y a otras prácticas de los grupos para minimizar los efectos negativos de la infiltración, la vigilancia y otras amenazas de represión hacia su trabajo, sus miembros y los movimientos sociales en términos más amplios; es decir, seguridad en este contexto se refiere a algo mucho más amplio que la seguridad digital. El término cultura implica aspirar a principios de seguridad y prácticas para volverse reflexivo e intuitivo. Una cultura de seguridad ideal ayuda a un grupo a comunicarse en forma fácil y segura y a incorporar nuevos miembros (si se desea), al tiempo que evita una paranoia excesiva o gravosos procedimientos y políticas.
Aunque las perspectivas y prácticas de cultura de seguridad varían ampliamente, algunos principios generales a los que deberías apegarte son los siguientes:
- Comparte solo la información estrictamente necesaria
- Si te has organizado con otros, conoce a los miembros de tu grupo lo mejor posible
- Evita chismes y rumores
La cultura de seguridad confluye con la seguridad digital
Exploremos algunos de estos elementos en detalle y cómo se relacionan con la seguridad digital.
Lo estrictamente necesario: minimizar la información que se comparte y digitaliza
El primer principio para guardar secretos es minimizar la cantidad de personas a quienes se les confían. Es cierto que existe un espectro de sensibilidad de la información: desde anuncios públicos hasta reuniones abiertas; desde comunicados de prensa en proceso hasta lugares y horarios específicos de acciones concretas. Decidir qué información es necesario proteger y tener el cuidado de hacerlo es solo parte del panorama; las personas también necesitan aceptar que no tendrán acceso a información sensible a menos que la requieran para hacer su trabajo.
Desde una perspectiva de seguridad digital, esto también implica decidir qué información digitalizar. (¿En verdad necesitas un documento en Google que enumere a todas las personas que planean asistir a una protesta? ¿De verdad es necesario publicar fotografías identificables de los asistentes? ¿Es necesario que esas publicaciones sean públicas y con geolocalización?) Limitar la cantidad de información y la extensión con que se comparte va de la mano con buenas prácticas de seguridad digital, porque no existe plataforma o medio de comunicación que pueda considerarse perfectamente seguro.
Antes de adoptar medidas específicas de seguridad digital (como usar tecnología complicada de cifrado de extremo a extremo), considera qué información debe almacenarse, compartirse o, incluso, existir en formato digital. Tal vez (de no ser por la pandemia actual) deberíamos reunirnos y discutir ideas en persona tanto como sea posible. Ten en mente que es muy fácil copiar cualquier información digital, así que cualquier cifrado, por robusto que sea, solo puede proteger la información en el mismo grado en que se pueda confiar en cada persona con acceso a ella. Ni siquiera una app o plataforma digital con un diseño perfectamente seguro puede evitar que la información resulte comprometida por un infiltrado o traidor dentro de un grupo.
Conociéndose: aprobar y construir confianza
Familiarízate con las personas con quienes trabajas, de manera que puedas confiar en ellas sin importar cuáles sean los riesgos que decidan afrontar juntos. Pero cuando decides digitalizar información, estás potencialmente admitiendo a más “personas” (corporaciones y el Estado) en el círculo de tu organización. Si tu grupo usa, por ejemplo, Gmail para comunicaciones entre los miembros, entonces Google también tiene todos esos correos, los cuales pueden ser sujeto de una orden judicial por parte del Estado para su entrega. Así que debes asumir que cualquier entidad podría tener acceso a tus datos no cifrados, ya sea una persona con quien interactúes o tus proveedores de servicios de internet, de almacenamiento en la nube o de correo electrónico.
No transmitas o difundas rumores
Movimientos sociales del pasado han sido aplastados por chismes y rumores, que el Estado ha usado para su ventaja, aprovechando nuestras debilidades humanas, como se discute en el capítulo Mecanismos de represión de movimientos sociales: la práctica de snitchjacketing, el uso de agentes provocadores y de publicidad falsa como tácticas para engañar, dependen de que los participantes confíen en la fuente de dichos engaños y repitan la información.
Para tener seguridad digital, debemos aspirar a acreditar la fuente de la información. Esto es especialmente importante en línea, donde es más fácil pretender ser alguien sin serlo, ya sea a través de medios de poca tecnología (como el uso de cuentas falsas o robando una cuenta) o de tecnología de punta (como redirigir el tráfico de la red). En el capítulo Proteger tus comunicaciones se discute cómo autenticar fuentes digitales, así como en la conclusión Elección de herramientas de seguridad digital.
Una consideración elemental es cómo usamos las redes sociales, donde abundan los chismes y rumores y donde la exposición de los detalles de nuestras vidas personales hace innecesaria la infiltración para conocer nuestra posibles debilidades. Las plataformas de redes sociales solo deberían usarse para distribuir información pública y las conversaciones que ahí ocurren no deben considerarse privadas en ningún caso.
Estas acciones tienen el potencial de protegerte contra la vigilancia en redes sociales, órdenes judiciales, de cateo y el doxxing.
En contexto: Los principios de Saint Paul
En vísperas de la Convención Nacional Republicana de 2008 en Saint Paul, Minnesota, distintos movimientos sociales se unieron en oposición al apoyo del Partido Republicano a la guerra en Irak. La coalición de grupos en protesta adoptó los siguientes principios en vísperas de la convención con el objetivo de hacer lugar a las diferentes visiones y estrategias de los grupos, así como de reducir las posibilidades de que los riesgos enfrentados por un grupo afectaran a los demás:
- Nuestra solidaridad estará fundamentada en el respeto a la diversidad de tácticas y planes de otros grupos.
- Las acciones y tácticas usadas estarán organizadas para conservar una separación de tiempo o espacio.
- Cualquier debate o crítica se mantendrá dentro del movimiento y se evitará hacer pública cualquier denuncia de compañeros activistas o de eventos.
- Nos oponemos a cualquier represión del Estado al disenso, incluyendo la vigilancia, infiltración, perturbación y violencia. Convenimos en no brindar apoyo a los cuerpos policiales en acciones en contra de activistas y de otros.
Estas reglas se conocen ahora como los “Principios de Saint Paul” y muchas coaliciones de grupos los han adoptado desde entonces. Los principios elevan las nociones de cultura de seguridad de un nivel intragrupal a uno intergrupal. Están diseñados para ayudar a diferentes grupos a unirse cuando tienen el mismo objetivo ulterior, aunque no estén de acuerdo en cómo llegar a él, y aumentar de ese modo la posibilidad de éxito del movimiento global en su meta compartida.
Qué aprender a continuación
- Wikipedia. “2008 Republican National Convention.” 11 de enero de 2021.
- Activistsecurity.org. A Practical Security Handbook for Activists and Campaigns. Civil Liberties Defense Center, mayo de 2007.
- Sprout Anarchist Collective. “What Is Security Culture?” 2012.