Gobierno Estatal atenta contra seguridad digital de organizaciones sociales

Palacio de Gobierno

Palacio de Gobierno

En los últimos 10 años, las intervenciones a teléfonos personales de las y los defensores de derechos humanos y organizaciones ha aumentado, de la misma forma que la criminalización, hostigamiento y persecuciones físicas. Entonces “hay un registro impresionante de nuestra vida, inclusive de nuestros aspectos que podrían ser privados, íntimos, familiares están registrados por todos los medios digitales posibles» Sursiendo.

Sursiendo, un equipo de investigación en Chiapas que colabora en activismo, comunicación y diseño y software, publicó un informe en enero del 2019 titulado: Investigación sobre seguridad digital con organizaciones sociales de Chiapas, trabajo que expone las diversas formas en que el gobierno del estado atenta contra la seguridad de quienes integran las organizaciones sociales chiapanecas.

En el informe se relatan casos como: el de Héctor Bautista, administrador de la página InfoChiapas.com, quien en 2010, publicó un artículo sobre la deuda del gobierno, sin embargo, la policía estatal le impuso cargos por supuesta “pornografía infantil”.

Gustavo Maldonado, en el 2013, convocó a una serie de manifestaciones por el tema del agua en Tuxtla y retuiteó información sobre la compra de equipo de vigilancia para localizar activistas en Chiapas, y de manera inesperada, fue acusado de “narcomenudeo” bajo un caso lleno de irregularidades.

Agrega también un hecho en el año 2015, cuando la organización Wikileaks hiciera público más de un millón de correos electrónicos filtrados del proveedor italiano de malware de vigilancia Hacking Team en los que el gobierno de Chiapas figuraba como posible comprador.

Foto: El gobierno atenta contra la seguridad digital    Cortesía: Welivesecurity by eset

Para el pleno desarrollo de la investigación, Sursiendo trabajó con ocho organizaciones que sustentan un contexto de violencia y persecución en el Estado. En una de las entrevistas, se describen actos realizados por miembros de la Seguridad del Estado mientras se efectuaban pronunciamientos contra las Reformas estructurales.

Ponían un carro y ahí captaban un montón de cosas, de repente hay una palabra que se repite muchísimas veces entonces sobre eso ven quien, de dónde está saliendo y entonces eso es lo que siguen,  expuso una defensora con muchos años de experiencia en el Estado.

Jorge Hernández, integrante del Centro de Derechos Humanos Fray Bartolomé de Las Casas (Frayba), plantea en una de las entrevistas su idea sobre la seguridad integral vista como un tema de apuesta política que pone la vida de las y los defensores en riesgo.

«No hay defensores de derechos humanos de bajo perfil, todos tocamos intereses que al Estado no le gusta que le toquen, señalamos ciertas cosas que al Estado no le gustaría que salieran públicas» menciona.

Al respecto, otra defensora añade:

“Sé que todo está controlado por el Estado, que alguien más puede utilizar tus datos personales, lo que subes, el robo de identidad y muchas cosas. Por esto siempre ha sido el tener cuidado de no subir cosas, de tener resguardada cosas, tratar de prevenir (…) o que la misma información sirva para ponerme en riesgo a mí y a quienes están a mi alrededor”.

El trabajo de investigación retrata la preocupación existente frente a la vulnerabilidad de la privacidad: hay inquietud en no poder realizar videollamadas con tranquilidad, temiendo que estén siendo interceptadas; que se pueda acceder al intercambio de mensajes a través de WhatsApp; que haya fuga de información en el uso del correo electrónico, mientras se accede a las redes sociales o se navega a través de Chrome; pero también, hay inquietud por el robo de datos de la información guardada tanto en los equipos de cómputo, en los discos duros o  en cualquier otro dispositivo.

Por otra parte, el análisis planteado en el reporte no sólo reúne casos documentados hacia defensoras y defensores de los derechos, activistas y periodistas; sino que, da paso a una toma de conciencia sobre los peligros, los actores involucrados y la utilización correcta de las herramientas digitales de tal manera que permita la creación de nuevas alternativas y la adopción nuevas rutinas para todas y todos los que hacen uso de la tecnología.

Sin comentarios aún.

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Comparta su opinión. Su correo no será público y será protegido deacuerdo a nuestras políticas de privacidad.