Páginas

INICIO

El estado nos controla hasta límites totalmente impensables. Con los avances tecnológicos, la represión física y brutal de antes, se ha visto transformada en una sutil y a veces invisible, o casi invisible pero no menos letal, represión a escala internacional y global. La represión actualmente no está centrada únicamente en la lucha contra la disidencia, sino que esta se ha expandido hacia un control total.

La vigilancia se ha vuelto global, controlando cualquier aspecto de nuestras vidas. Puede encontrarse desde los sistemas de localización GPS, el control de redes sociales, chips RFID. Llegando incluso hasta el proyecto del DARPA llamado TIA (siglas en inglés de Sistema de Vigilancia Total - “Total Investigation Awareness”) que tras las críticas pasó a llamarse, aunque de todos modos, TIA (siglas de Terrorism Information Awareness. Donde los datos almacenados y monitorizados se cuentan en Petabytes. O incluso el nuevo anteproyecto del código penal en España para modificar la ley y que podría permitir que el estado envíe Troyanos (software espía) a los ordenadores de personas que estén bajo vigilancia y que todas podamos ser hackeadas y monitorizadas cuando a una jueza le plazca, bajo cualquier situación o actitud que
le pudiera parecer sospechosa a dicha jueza. Es obvio que nunca podremos luchar contra el estado en su propio terreno, pero dadas las circunstancias deberemos protegernos lo mejor que podamos.
Esta sociedad ha basado su comunicación y estilo de vida a través de la tecnología y nosotras no estamos exentas de ella. Podemos intentar utilizarla lo menos posible, pero lo que sí es cierto es que puede considerarse como un arma de doble filo y ahí es donde deberemos trabajar.
En los últimos años la represión ha invertido una gran cantidad de esfuerzos y dinero en la vigilancia a través de internet. Uno de los casos más próximos, en los que se demuestra que el estado intenta aplacar a la disidencia mediante el control a través de la red, es el que ha sucedido contra “Las 5 Anarquistas de Barcelona”, quienes han sido detenidas y acusadas de Asociación Terrorista y enaltecimiento del terrorismo, por verter sus opiniones y sus ideas libertarias en el medio virtual y en las redes sociales.
Encarando el tema de las redes sociales existe un debate sobre el que ahora no opinaremos, pero al final de la guía se podrá encontrar un artículo, realizado por las compañeras de nadir.org, sobre el uso o no de estas redes sociales por activistas y no activistas, y del que recomendamos su lectura.
Realmente esta guía no opinará sobre si debemos o no utilizar la tecnología como una herramienta de lucha política, ya que damos por hecho su uso. Como se adelantaba unas líneas más arriba, el uso de la tecnología, más explícitamente internet y ordenadores, puede ser un arma eficaz contra el sistema ya que ofrece muchas posibilidades de sabotaje, además de encarar una cultura adecuada de seguridad.
Existe bastante literatura sobre seguridad para activistas, alguna guía de contravigilancia y varios textos destinados a informar y difundir esta cultura de seguridad dentro del entorno de las que luchan contra este sistema asesino. En varios de estos textos se comenta el uso de herramientas para asegurar nuestras comunicaciones a través de internet o utilidades para navegar de forma anónima. Pero para nuestra desgracia, no hay demasiada información que profundice en la materia de la seguridad informática. Por este motivo, y a pesar de que quien ha realizado esta guía no es informática, sino alguien con el suficiente tiempo y ganas de enrolarse en la búsqueda de herramientas que pudieran asegurar un poco su ordenador, se tomó la decisión de hacer un manual sobre algunas aplicaciones que intentarán crear una cultura de seguridad en nuestras casas. El texto que precede a este prólogo es parte de un artículo sobre la detención de 10 compañeras animalistas detenidas en Austria. En el caso de su detención, como siempre, la policía austriaca confiscó sus ordenadores entre otras cosas, e intentó leer y espiar las conversaciones que habían tenido lugar desde los correos del colectivo animalista. Como las personas pertenecientes al colectivo, tenían todas las conversaciones cifradas, los cuerpos de seguridad se dieron de bruces y no pudieron acusarlos de nada que estuviera en sus comunicaciones (que dadas las circunstancias ya es mucho).
Esta guía está estructurada en tres partes. La primera está destinada a la seguridad en internet: navegación anónima, conversaciones seguras... La segunda parte muestra algunos consejos sobre cómo asegurar los ordenadores: cifrado de archivos, contraseñas...
También se ha destinado una tercera parte a la seguridad móvil, que aunque no se ha ahondado tanto en su uso y conocimientos, saber mandar un correo encriptado desde el móvil, por ejemplo, nunca viene mal.
Se insiste en que la falta de profesionalidad en la materia por parte de quien escribe esta guía, puede hacer que las explicaciones no sean del todo completas y didácticas (aunque se ha hecho lo que se ha podido), o quizá se haya olvidado algún detalle. Pido disculpas de antemano si se encuentra algún error dentro de la misma. Aun así hay que reconocer que se ha puesto mucho empeño en hacer del mundo de la informática, siempre demasiado técnico y preciso, algo básico y que no genere muchas complicaciones a la hora de entender las explicaciones.
Esta guía está destinada a usuarias de Windows, Linux y Android.
Cuando decimos Linux, y esto es durante toda la guía, nos referimos a Ubuntu y derivados. Damos por entendido que si alguien usa Arch Linux, por ejemplo, sabrá adaptarse a la perfección. Lo que sí hacemos es pedir disculpas a las posibles usuarias de Mac ya que en la guía no se encuentran referencias a este sistema operativo. Pero esto se debe a que hasta el momento no sé ni encender el ordenador Mac, por decir algo. Para estas personas, podemos confirmar que la mayoría de programas que hay en el manual, están disponibles para vosotras desde sus enlaces de descarga en sus páginas oficiales, con lo que podréis encontrar cómo usarlos con unas pocas búsquedas en la red.
El impacto social de la tecnología ha llegado a un extremo del que no podemos escapar fácilmente por mucho que lo deseemos. Se ha convertido en una parte, por desgracia, muy importante de nuestras vidas y de nuestra lucha. Con todo esto, a mi entender quien toma la decisión de utilizarla como arma contra el sistema, deberán usarla siendo conscientes de sus beneficios y sus límites.

Teniendo en cuenta y pensando siempre que si se está planeando un montaje contra ti o hay en marcha un proceso de detención, lo primero que harán será confiscar tu ordenador, de ti depende que puedan usarlo en tu contra, o por el contrario que estés segura de que no podrán hacer nada y esto te generará a una fugaz pero sincera sonrisa, cuando pienses en el funcionario o funcionaria de turno a quien hayan encomendado la tarea de sacar información de tus datos.
Esperamos que esta guía sea de gran utilidad, a la vez que una contribución a mantener una cultura de seguridad en la lucha por la LIBERACIÓN TOTAL.

Salud y tened cuidado.