Hacer campañas online con seguridad

Los defensores de los derechos de los niños que utilizan internet como una plataforma de defensa, son particularmente vulnerables al riesgo que conlleva. Es muy importante ser consciente de los temas de privacidad y seguridad que surgen del uso de las redes sociales, y tener cuidado con la información que los activistas online revelan sobre sí mismos así como de la gente con la que trabajan. CRIN ha examinado las guías existentes creadas por organizaciones que trabajan el tema de la seguridad de los activistas online y ha elaborado la siguiente lista de fuentes que ofrecen consejo sobre cómo mantenerse a salvo cuando se hace una campaña online.
 

Utilizar Facebook para hacer campaña 

Facebook es una plataforma excelente para hacer campaña, especialmente porque como red social con más de medio billón de usuarios, los defensores de los derechos de los niños pueden trabajar en un foro constantemente activo, haciendo que la información sea accesible a muchos telespectadores sin tener que atraer visitantes a la página oficial de la organización. Sin embargo, el Intercambio Internacional por la Libertad de Expresión (IFEX) ha destacado que Facebook tiene algunos defectos a la hora de ser usado para el activismo, ya que no fue diseñada para dicho propósito y por consiguiente no garantiza un resultado satisfactorio. A partir de esto, IFEX ha elaborado una guía breve sobre cómo utilizar Facebook con el fin de defender y hacer campaña, que subraya las ventajas claves y los límites. Los temas principales de seguridad a los que se refiere son los siguientes:

  • Facebook no es una página web segura, por lo que, ¡la información personal no debería ser revelada! Deberías recordar ésto a tus usuarios, especialmente a aquellos que se encuentran en países en los que la libertad de expresión está restringida, pues se sabe que agentes del gobierno se han unido a grupos de Facebook y a páginas para monitorizar a otros que también se han unido o les gusta dichas páginas o grupos. En vista de esto, aconseja a tus usuarios a utilizar seudónimos en vez de sus nombres reales.
  • ¡Sé siempre el responsable de lo que se publica en tu muro! Permite que la gente comente o debata pero  restringe publicaciones ofensivas o inapropiadas que en ocasiones pueden publicarse con la intención de dañar a un individuo o la reputación de una organización.

Léa Cómo protegerse a uno mismo y su información cuando se usan las redes sociales. (en inglés)

 

Utilizar Twitter como herramienta de incidencia

Lo mejor de utilizar Twitter para la promoción es que al ser tanto una red social como un servicio de micro-blogging, facilita la información al segundo y actualizada sobre el terreno (conocidos como Tweets), publicados y compartidos por individuos, grupos y organizaciones y que circulan incluso antes de que sean transmitidos por canales oficiales, así como notas de prensa o las noticias. Por su naturaleza informativa, el Intercambio Internacional por la Libertad de Expresión describe Twitter como “una conversación clandestina”. También se le ha apodado como los “SMS de internet” por sus publicaciones breves.

Útil en países con restricciones tanto en la libertad de expresión como en los medios de comunicación, los defensores de los derechos pueden alertar a los usuarios en Twitter de información que sería censurada o no estaría disponible y movilizar a las masas con ello. Sin embargo, también hay varios temas de seguridad básicos que tienen que ser considerados cuando se crea una cuenta y se utiliza Twitter para la defensa de los derechos. El centro de ayuda de Twitter  aconseja sobre algunos de los siguientes:

  • Se selectivo con los detalles personales que incluyes al rellenar la información de la cuenta (por ejemplo, puede que decidas no proporcionar tu verdadero nombre).
  • Ten en mente que puedes hacer de tu perfil una página pública o privada. Las cuentas públicas hacen que tu perfil y tus tweets sean visibles para todo el mundo; mientras que las cuentas protegidas o privadas requieren que tú manualmente aceptes a cada uno de los seguidores, y solo aquellos aceptados pueden ver tu perfil y tus Tweets, ayudándote a mantener a desconocidos, indeseables o personas sospechosas a raya. También, los Tweets de los perfiles protegidos no aparecerán en las búsquedas de Twitter, que pueden ser utilizados por cualquiera.

De nuevo, léa Cómo protegerse a uno mismo y su información cuando se usan las redes sociales. (en inglés)

 

Utilizar los blogs para hacer campaña 

Para aquellos con un fuerte sentido de justicia social y un deseo de expresarlo a través de canales informales, ¡podéis hacerlo mediante la creación de un blog! Tener un blog te permite mantener una página web personalizada en internet, dejando al autor controlar y estructurar información en temas que te suscitan un especial interés. Crear un blog es muy fácil de hacer, y tiene pocos o ningún coste de mantenimiento, aunque puede quitarle al autor del blog bastante tiempo, pues es él quien tiene que subir el contenido, por lo que esto requiere compromiso.

Los blogs permiten a la gente proporcionar una página que se centre en un tema de defensa concreto. También supone para la gente un portal para expresar sus puntos de vista u opiniones. Se sabe que la gente que vive en áreas en las que la libertad de expresión está restringida ha contactado con los blogueros vía SMS o email en otros países  para darles sus puntos de vista publicados desde un ambiente más seguro. A pesar de ello, como los blogs son accesibles para todos los usuarios de internet, es importante tener la seguridad en mente cuando se crea o se mantiene uno:

  • Una contraseña de acceso débil puede exponer a un blog a ser hackeado, lo que daría lugar a publicaciones falsas, eliminación de páginas o el robo de información. Escoger la longitud de la contraseña con dígitos aleatorios te ayudará a prevenir esto (esta norma también se aplicará a la hora de crear cualquier cuenta en una red social).
  • Algunos proveedores de blogs pueden proporcionar una conexión segura y encriptada con cada acceso. Un ejemplo es Wordpress, si quieres saber más acerca de esto visita la página de seguridad de Wordpress.
  • Los blogs normalmente ofrecen a los lectores una forma de contribuir or contactar con el autor. Los métodos de retroalimentación tales como el email posibilitan que los mensajes sean moderados antes de que sean publicados en el blog.
  • Vincular el blog con las redes sociales es una buena manera de promocionar el blog a un público amplio. Aunque, vale la pena recordar que algunas aplicaciones de las redes sociales obtienen información personal cuando se vinculan a otras páginas.


Algunos consejos en defensa online 

En el tema de la protección online, el Proyecto ONO proporciona una serie de películas animadas para incrementar la preocupación sobre los riesgos, desconocidos y desinformados, que conllevan el uso de los nuevos medios, incluidos aquellos a los que se enfrentan los defensores de los derechos humanos  y los periodistas independientes  que trabajan en temas delicados.

 

Eludir las restricciones de los nuevos medios 

La sociedad civil y las organizaciones mediáticas de todo el mundo están desarrollando nuevas formas para eludir las restricciones en internet impuestas por el estado, en apoyo a la libertad de expresión de periodistas y defensores de los derechos humanos y el acceso a la información.

Con el fin de incrementar el conocimiento sobre formas de opresión en internet existentes, el Comité para la Protección de los Periodistas ha recopilado las 10 herramientas de los opresores online, una lista con las herramientas predominantes para la opresión online y los estados culpables de su uso.

De una forma similar, Reporteros Sin Fronteras publica anualmente su Clasificación de la Libertad de Prensa que establece un ranking de todos los países de acuerdo a su registro de libertad de prensa, así como también realiza una lista con los Enemigos de Internet que cubre temas específicos de cada país relacionados con la libertad online y las restricciones.

Sin embargo, hay varias formas de eludir las restricciones existentes, algunas de las cuáles son examinadas por Freedom House en su informe Saltando el cortafuegos - Una revisió de las herramientas concebidas para la censura, que proporciona un analisis comparativo de las principales herramientas de elusión al centrarse en sus méritos técnicos y práticos aprovechando las experiencias de usuarios de Arzebaijan, Burma, China e Irán.

The Economist también ha observado otras formas innovadoras para censurar cierres políticamente motivados de internet en su reportaje Signalling Dissent,  tales como, cómo construir una antena direccional temporal con una lata y cable de cobre. Además, asegúrese de ver los comentarios de todos los lectores al final de la página para obtener información adicional sobre las fortalezas y las desventajas de dichas tácticas.

Particularmente en los casos de ataques de  denegación de acceso sufridos por medios de comunicación independientes y organizaciones de derechos de humanos, el Centro Berkman para Internet y la Sociedad en la Universidad de Harvard ha publicado un reportaje de investigación sobre los efectos de dichos ataques y proporciona además recomendaciones iniciales para eludirlos y mitigar sus efectos. Lea el informe entero titulado Ataques de Denegación de Servicios en contra de los Medios de Comunicación Independientes y las páginas web de Derechos Humanos.

Article 19, de especial interés para periodistas de países de habla árabe y publicado en 2007, un Manual para periodistas árabes sobre libertad de información y periodismo de investigación, que examina cómo un mejor acceso a la información pública fortalecerá el periodismo de investigación, incluidas las fuentes de información  de valor y métodos de búsqueda clave.

Article 19 también tiene diversos manuales de formación y paquetes de campaña que cubren la libertad de información y otros temas relacionados. Entra en la biblioteca online del Article 19.

Asimismo, el Tactical Technology Collective (Colectivo de Tecnología Táctica) ofrece herramientas y guías estratégicas como parte de varios proyectos, incluidos cómo transformar la información en acción, entendiendo los riesgos asociados al uso de los medios digitales para la defensa, y protegiéndose de ciberataques, entre otras cosas. Uno de estos proyectos es Security in-a-box (Seguridad en una caja), que hace referencia a preguntas clave tales como, cómo proteger tu información de peligros físicos, cómo recuperar información perdida, cómo utilizar los teléfonos móviles de la forma más segura posible, y cómo protegerse a uno mismo y a su información cuando se utilizan las redes sociales.