• AgoraVox su Twitter
  • RSS
  • Agoravox Mobile

 Home page > Attualità > Società > Come comunicare in modo sicuro in un ambiente repressivo

Come comunicare in modo sicuro in un ambiente repressivo

Su uno dei twitter delle proteste iraniane, uno di quelli sicuramente in mano ai manifestanti e utilizzato da molti come fonte, c’è il link ad uno studio interessantissimo, pubblicato sul blog iRevolution, portato avanti dal Fletcher Summer Institute, un istituto di cultura non-violenta. Lo studio, in inglese, riguarda le tecniche per aumentare la propria sicurezza nella comunicazione in un regime repressivo, come quello iraniano appunto.

Ma non solo. Ho tradotto una parte significativa, a volte facendo dei riassunti, ma ho lasciato tutti i punti intatti. L’unica parte rimasta in inglese è quella più tecnica, che riguarda software etc di camuffamento. Chissà che ne avremo bisogno anche noi fra poco. Tra i tanti suggerimenti, quelli di non farsi identificare sui social network e sui blog.

Molti sono praticabili sono in casi estremi, come nelle dittature repressive militari, altri invece sono adattabili alla nostra realtà quotidiana. In alcuni casi anche gli americani potrebbero trarne vantaggio.

Da uno “Studio avanzato sui conflitti non violenti” emerge un’analisi su come comunicare in modo sicuro in un ambiente non permissivo o repressivo.
Il movimento non violento deve rimanere attivo e offensivo, stabilizzandosi su una tempistica almeno uguale a quella del regime. Se l’azione rallentasse un attimo, il regime avrebbe la possilità di entrare in vantaggio, e viceversa. Un principio presente anche nell’Arte della Guerra di Clausewitz.

I movimenti di resistenza non violenta sono solitamente guidati dagli studenti o persone giovani, che ora sono nativi dell’era digitale. Con l’espandersi di cellulari, social network e piattaforme online per contenere blog, il costo finanziario per parlare contro il regime repressivo è praticamente nullo. Per questo sono così utilizzati e lo saranno sempre di più.

Allo stesso tempo, le possibiltà di venire presi sono alte, specialmente per quegli attivisti politici che hanno un background nella sicurezza digitale. Tuttavia, i giovani non sono così coscienziosi dei rischi che attraversano, rispetto alla controparte adulta.

I regimi, chiaramente, diventano sempre più sofisticati nel filtrare, censurare, monitorare le nuove tecnologie – di solito in buona compagnia con aziende come l’americana Cisco – per distruggere i movimenti di resistenza.

Per quanto i regimi stiando diventando intelligenti, ci sono sempre delle falle nei controlli. Durante le recenti violenze in Iran, per esempio, facebook.com era bloccato, ma non facebook.com/home.php.

I nuovi media, in ogni caso, sono sempre visti come una minaccia e di conseguenza si prova a bloccarli prima che facciano danni.

E’ incredibile il numero di attivisti politici nei regimi repressivi che non sono consapevoli dei rischi seri che corrono usando i loro cellulari o Internet per comunicare con altri attivisti. L’unico modo per diminuire questi rischi è stare sempre un passo avanti al regime, ma la maggior parte degli attivisti non sono astuti dal punto di vista tecnologico.

Ci sono diversi modi per migliorare le tattiche e le tecnologie per la propria sicurezza. Un primo punto importante è accelerare il processo di apprendimento. Piuttosto che le gerarchiche, centralizzate strutture dei regimi repressivi, i network hanno più flessibilità e riscontri immeditati, che li fanno più adattabili.

Le tattiche di sicurezza digitale sono molte. Per esempio, essere sicuri di pagare per una Sim card in contanti e fuori dalla vista di telecamere di sicurezza è una tattica senza necessaria tecnlogia che incrementa le chance di stare al sicuro. Anche rimuovere la batteria del cellulare per evitare di essere geo-localizzati è una tattica simile.

Le tattiche che riguardano i cellulari sono per esempio queste.

  • Comprare il cellulare lontano da dove si vive. Non comprare ultimi modelli, ma tenersi sulla semplicità, e che non permettano l’installazione di applicazioni esterne. Usare contanti per comprarli, così come per le SIM card. Evitare i centri commerciali e comprare invece in negozi piccoli o di seconda mano, che non hanno solitamente telecamere di sicurezza. Non dare i veri dati se chiesti.
  • Usare SIM card multiple e molteplici apparecchi, e usare solo ricariche di volta in volta.
  • Se non volete essere localizzati, rimuovere le batterie dai cellulari, e tenere la SIM card fuori dal telefono se non utilizzata, e conservarla in posti differenti. Utilizzare il cellulare in un veicolo in movimento riduce la possibilità di essere localizzati.
  • Non dire mai niente che potrebbe incriminarvi.
  • Utilizzare un codice
  • Utilizzare gli squilli invece degli SMS ovunque possibile. Gli SMS sono visibili dagli operatori telefonici, inclusa la località, il cellulare e le identificazioni della SIM card. Secondo un recente articolo, il governo cinese ha fondato 2800 centri di sorveglianza per SMS sparsi per il paese per controllare e censurare i messaggi testuali.
  • Usare nomi falsi per la rubrica e memorizzare i numeri più importanti. Cancellare frequentemente i messaggi e la cronologia delle chiamate. I dati sul telefono sono cancellati definitivamente solamente se vengono sovrascritti da altri dati. Se possibile non conservare SMS e chiamate.
  • Non portare il cellulare ad incontri perché potrebbero essere modificati in potenziali ascoltatori / dispositivi per rintracciare. Gli operatori telefonici possono attivare in remoto un telefono come un registratore, senza guardare se qualcuno sta usando il telefono oppure che sia addirittura acceso. Questa funzionalità è attiva almeno sui network degli USA.
  • Gli operatori possono anche accedere ai messaggi o ai contatti nella SIM card.
  • I virus per i cellulari possono spandersi facilmente con la tecnologia Bluetooth, quindi dovrebbe essere disattivata se non utilizzata.
  • Usare il Bluetooth per scambiare immagini etc può essere pericoloso. Allo stesso tempo, è difficile incriminare una persona ed è un buon modo per scambiare informazioni quando il network e Internet sono chiusi.
  • Le SIM e i cellulari rintracciati è meglio bruciarli. Non è sufficiente distruggere la SIM e riusare il cellulare.

Le fotocamere digitali

  • Tenere il numero di fotografie sensibili al minimo
  • Aggiungere molte fotografie, specie di paesaggi, che non costituiscono alcuna minaccia
  • Tenere la batteria fuori se non utilizzata, così da non poter essere accesa da altri
  • Far pratica di fotografia senza guardare il monitor

Computer / Portatili

  • Usare passphrases – password come frasi – per tutti i dati sensibili
  • Tenere i dati più sensibili su dischi USB e trovare dei posti sicuri per nasconderli
  • Avere un piano per eventualmente distruggere fisicamente o sbarazzarsi del computer se in pericolo

Memorie USB

  • Comprare memorie USB che non assomiglino a delle vere memorie
  • Tenerle nascoste

Comunicazione via e-mail

  • Utlizzare un codice
  • Usare passphrases invece di password e cambiarle regolarmente. Usare lettere, numeri e altri caratteri e farli complessi. Non usare informazioni personali. Non usare la stessa password per diversi siti.
  • Non utilizzare mai il nome vero per gli indirizzi e-mail e usarne molti di indirizzi.
  • Eliminare vecchi account e-mail regolarmente e crearne di nuovi
  • Conoscere le politiche di sicurezza e privacy dei provider e osservare ogni cambiamento

Browser e siti web

  • Spegnere, chiudere Java e altri potenzialmente add-on maliziosi
  • Imparare gli indirizzi IP dei siti più visitati in modo che la cronologia del browser mostri solo numeri e non nomi
  • Quando si naviga su un computer pubblico, cancellare i dati privati – cronologia di ricerca, password, etc – prima di andar via
  • Quando ci si registra su un account su cui si sa di dover dare notizie sensibili, non usare l’indirizzo e-mail personale e non dare informazioni personali
  • Non fare il download di alcun software che viene da un pop-up, possono essere malevoli e attaccare il computer o registrare le azioni online
  • Non effettuare il login ad alcun sito sensibile mentre si ha un altro sito aperto

VoIP (programmi di telefonia online come Skype)

  • Solo perché si parla online non siginifica non siete sotto sorveglianza
  • Come per i fissi o il cellulare, utilizzare un codice, non dare dettagli salienti, non dire frasi incriminose.
  • Ricordare che quando si fanno attività online, si può essere sorvegliati utilizzando tecniche off-line. Non importa che usate un VoIP criptato in un cyber-cafe, se la persona a fianco a voi è un ufficiale di polizia sotto copertura.
  • Quando possibile, non fare chiamate sensibili in un cyber-cafe. Sarebbe troppo semplice per qualcuno stare ad ascoltarvi. Se dovete, utilizzate un codice non interpretabile da esterni.

Blog e siti di social network (come Facebook)

  • Conoscere le leggi nel vostro paese circa la responsabilità, le diffamazioni, etc
  • Quando vi iscrivete ad un blog dove pubblicherete materiale sensibili, non utilizzare dati personali né l’e-mail privata
  • Nei post e nel profilo, non mettete l’immagine vostra o dei vostri amici, non usate il nome reale, non date dettagli che aiuterebbero ad identificarvi (città, scuola, datore di lavoro etc.)
  • Piattaforme per i blog come Wordpress consentono di pubblicare un post ad una data precisa. Usare questa funzione per auto-pubblicare in un giorno diverso quando siete lontani dal computer
  • Nei social-network, creare un account per l’attivismo sotto un falso ma veritiero nome, in modo che l’account non possa essere cancellato, ma non ditelo ai vostri amici. L’ultima cosa che volete è che qualcuno vi taggi in una foto dando la vostra identità.
  • Anche se cancellare il vostro account da un social-network, i vostri dati rimarranno, quindi fate molta attenzione a prendere parte in azioni politiche online.
  • Mai partecipare in un gruppo sensibile con il vostro account reale.
  • Non usare servizi a pagamento. La carte di credito può far risalire all’identità.

File sharing – condivisione di file

  • Usare un account Gmail condiviso con una comune passphrase e semplicemente salvare le e-mail invece di mandarle. Cambiare la passphrase mensilmente
  • Per condividere online, non mettere etichette a dispositivi di memoria – cd, memorie usb – con il contenuto reale. Se masterizzate un cd con un video illegale o un software o altro, scrivetevi un’etichetta di un album.
  • Non lasciate i dispositivi dove possano essere facilmente trovati, se il vostro ufficio o casa possono essere perquisiti – come un su un tavolo, o una scrivania.
  • Tenete copie dei vostri dati su due memorie USB e tenetele nascoste in posti differenti
  • Quando pensate di posti sicuri, considerate chi potrebbe avervi accesso.
  • Non viaggiate con dati sensibili con voi, a meno che non sia assolutamente necessario. Se lo è, siate sicuri di nasconderli su di voi e camuffarli – etichettate un cd di dati con un nome di album pop

Internet café

  • Sappiate che siete guardati
  • Sappiate che i computer hanno chiavi di rintracciamento e catturano le schermate, gli screenshots
  • Evitate i cyber café senza un’uscita facile, e abbiate un eventuale piano in caso di uscita rapida.

Lasciare un commento

Per commentare registrati al sito in alto a destra di questa pagina

Se non sei registrato puoi farlo qui


Sostieni la Fondazione AgoraVox







Palmares