Publicidad
Publicidad

Amenazas digitales en las protestas: cuáles son y cómo mitigarlas

El activismo se ha trasladado al ciberespacio, pero existe la errónea idea de que en estos espacios digitales no hay riesgos.
lun 07 marzo 2022 03:02 PM
Amenazas en protestas fisicas y digitales
Una persona graba a protestantes en una manifestación. Esto puede permitir el reconocimiento de la persona y la difusión de su identidad sin previo consentimiento.

Los movimientos sociopolíticos han estado y seguirán presentes en cualquier tiempo y espacio. Pese a que las redes sociales son un fenómeno relativamente reciente, es un hecho que Facebook, Twitter, YouTube, Instagram y TikTok han transformado la manera en la que nos organizamos y comunicamos, resultando en que el activismo digital comience a formar parte de la vida cotidiana.

Y existen muchos ejemplos, desde sus inicios con la Primavera Árabe, las crecientes protestas virtuales del 8 y 9 de marzo, hasta el reciente caso #TodosSomosLoret, las prácticas hacktivistas que el grupo Anonymous ha implementado el día de hoy contra los servicios de streaming rusos son parte de esta tendencia por protestar digitalmente, pero, ¿qué riesgos existen?

La organización Infoactivismo publicó una serie de las principales amenazas digitales que existen y cómo prevenirlas. “Si bien los riesgos físicos asociados a la protesta son más evidentes e inmediatos, la cosa no es tan simple: un incidente digital puede derivar en amenazas a la integridad física de una o varias personas”, menciona la publicación.

Publicidad

¿Qué se considera una amenaza digital en una manifestación digital?

La organización Socialtic publicó una tipología de ataques digitales, donde definen los ataques digitales como:

Cualquier acción y comportamiento con fines maliciosos mediante el uso de las TIC's, (teléfonos, sitios web, redes sociales y/o correos electrónicos) con el fin de generar, incitar o agravar un daño, como intimidar, insultar/avergonzar, calumniar/desprestigiar, silenciar/censurar, chantajear/extorsionar, conseguir o robar información”.

Ante esto, clasificaron los ataques en dos: mediante vulneraciones técnicas y mediante vulneraciones humanas.

Entre las vulneraciones técnicas se encuentran:

  1. El robo de dispositivos
  2. Accesos no autorizados a redes sociales o correo electrónico
  3. Ataques de phishing
  4. Denegación de servicios
  5. Intervención de dispositivos o intervención de líneas de comunicación.

Por otro lado, las vulneraciones humanas pueden ser:

  1. Conductas ofensivas, discriminatorias o que inciten al odio
  2. Amenazas
  3. Acoso
  4. Hostigamiento
  5. Extorsión
  6. Distribución de información falsa
  7. Doxing (difusión de información personal en redes)
  8. Suplantación y robo de identidad
  9. Remoción y bloqueo de contenidos

Las recomendaciones que ofrece Infoactivismo para mitigar estos daños son las siguientes:

  1. Documentar y reportar contenido discriminatorio
  2. Configurar las opciones de privacidad de redes sociales y correo electrónico
  3. Conocer las normas de comunidad y utilizar las opciones que ofrecen las plataformas para reportar contenido ofensivo o intimidatorio
  4. Contar con un registro de incidentes (enlaces, capturas de pantallas y fechas) e incluir acciones y respuestas relacionadas
  5. Contar con una red de apoyo que pueda responder ante la solicitud en lo físico, legal, digital y psicoemocional
  6. Evitar compartir información privada o sensible en espacios digitales
  7. Establecer y configurar alertas de contenido nuevo en internet sobre tu persona (por ejemplo, alertas de contenido de Google)
  8. Busca la opción de apelar a través de la plataforma (en el caso de remoción de contenidos).
Publicidad
Publicidad

Amenazas digitales en una manifestación presencial

En este tipo de manifestaciones las amenazas suelen emplearse para reprimir o disuadir la participación en una protesta.

Uno de los ejemplos más recurrentes es el daño o robo de dispositivos móviles. Es un escenario que se ha vuelto cada vez más recurrente en marchas y protestas en México. No solamente limitan la comunicación del protestante, sino que uno de los principales objetivos también es anular la capacidad de documentación de lo que está sucediendo. Esto también es frecuente con las cámaras de fotografía y vídeo.

Además el robo de dispositivos puede facilitar la descarga de información personal, así como el acceso no autorizado a cuentas bancarias, la posible eliminación de información sensible y una potencial intervención en el dispositivo.

Las recomendaciones que hace Infoactivismo para evitar este tipo de amenazas son:

  1. Tener el dispositivo en un lugar protegido
  2. Hacer respaldo de la información antes de salir a una protesta
  3. Si es posible, utilizar un dispositivo diferente para la protesta al que usualmente se usa en el día a día
  4. Respaldar en la nube la información o archivos que se vayan generando con los dispositivos, y protegerlos con contraseña.

La organización Consumer Reports reportó que el rastreo y recopilación de datos personales a través de funciones como GPS, señales de Bluetooth y WiFi es otra de las amenazas. Esto permite que terceros puedan recopilar información para poder dirigir mejor su publicidad, por lo que recomiendan desactivar estas funciones durante la protesta.

Por último, otra de las amenazas que se puede presentar es la toma y difusión de fotografías sin autorización. No solo se viola el derecho a la privacidad, sino que también permiten el uso de tecnologías como el reconocimiento facial. Por esto, es recomendable cubrirse la cara, además de ocultar marcas distintivas como tatuajes o cicatrices.

Newsletter

Únete a nuestra comunidad. Te mandaremos una selección de nuestras historias.

Publicidad

Publicidad