Objetivos |
Desenvolver conhecimentos básicos sobre diferentes tipos de vigilância |
Tempo |
75 minutes - more if you show the podcast |
Pausa no tempo |
Introdução - 10 minutos |
Materiais |
link para o filme animado de 10 minutos |
Ao planejar e facilitar esta sessão, é importante aplicar consistentemente uma lente interseccional à identidade e experiências de cada participante, e suas necessidades de proteção. Sistemas sobrepostos de discriminação e privilégios, tais como gênero, orientação sexual, religião, deficiência, origem racial e/ou étnica, status econômico/classe, estado civil, cidadania, idade e aparência física, podem ter um impacto profundo na percepção e experiência dos defensores dos direitos humanos e de suas comunidades com relação a riscos e proteção.
Nota geral para o instrutor:
Esta sessão é mais adequada para os DDHs que trabalham em situações em que há um risco baixo a médio de vigilância. Se os participantes do DDH já estão passando por vigilância, o facilitador deve adaptar as perguntas para utilizar suas experiências, aprofundar a análise e diversificar as táticas.
Nota: Esta é uma introdução básica à vigilância para os DDHs. Não é um guia detalhado para a contra-vigilância. Para desenvolver a capacidade de identificar e evitar a vigilância sofisticada requer treinamento aprofundado; medidas anti-vigilância mal conduzidas podem colocar os DDHs em maior risco.
Introdução:
Você vai assistir a um filme animado de 10 minutos sobre a vigilância de um DDH. Este filme foi encomendado e produzido pela Front Line Defenders para uso em oficinas.
Na discussão pós-filme, pretendemos cobrir os objetivos (acima).
Ao assistir a este filme, embora você não conheça o contexto exato e os riscos enfrentados, considere as seguintes perguntas:
- Por que você acha que este DDH está sob vigilância?
- Quem você acha que ordenou esta vigilância?
- Qual é o propósito provável da vigilância?
- Que tipos de vigilância estão sendo utilizados (observe cada incidência)?
- Quando este DDH deveria ter considerado a ameaça de vigilância?
- Que táticas um DDH pode usar para proteger a si mesmo e a outras pessoas em uma situação em que a vigilância é uma ameaça?
Discussão:
O facilitador gerencia a discussão das questões (ver notas de sessão abaixo)
O facilitador pergunta se algum dos participantes esteve sob vigilância, qual foi o contexto e quais foram as táticas escolhidas.
Trabalho Individual:
Cada participante deve considerar que implicações esta sessão tem para eles e que ações devem ser tomadas e/ou incluídas em seu plano de segurança pessoal e/ou organizacional.
Encerramento:
O facilitador resume os pontos-chave, inclusive:
- a importância de conhecer seu contexto (incluindo seu conhecimento das medidas tomadas por seus oponentes contra outros DDHs em seu país/região) determinará sua avaliação sobre o que pode ou não acontecer se você estiver sob vigilância
- não espere até que você fique sob vigilância para pensar em como lidar com isso - então poderá ser tarde demais (por exemplo, criando a criptografia somente após o computador ter sido invadido).
- estabeleça medidas de proteção agora, incluindo políticas e planos bem demarcados:
- Informação: incluindo o que é informação sensível e como ela deve ser armazenada
- Contatos: quem são os contatos sensíveis; quem precisa saber quem são; o método mais seguro para se comunicar com eles
- Incidentes de segurança: incluindo o que você deve fazer se suspeitar ou puder confirmar que você está sob vigilância - em última instância, se você não tiver certeza se está ou não sob vigilância, você deve assumir que está e agir de acordo.
Note que uma sofisticada operação de vigilância contra você pode ser completamente indetectável.
Notas de sessão para o instrutor:
1) Por que você acha que este DDH está sob vigilância?
-
Seu trabalho está desafiando poderosos interesses que têm os recursos para monitorá-los. Eles estão prestes a publicar um relatório que vai embaraçar o governo. É muito provável que eles estejam sob vigilância há algum tempo.
2) Quem você acha que ordenou esta vigilância?
-
Neste caso, provavelmente o governo ou agentes do governo agindo sem autoridade. Mas em diferentes contextos, os perpetradores também podem ser grupos radicais ou gangues criminosas.
3) Qual é, na sua opinião, o objetivo da vigilância?
- O objetivo será um ou mais dos seguintes:
a) coletar informações (sobre a rede de contatos, acesso às informações, objetivos, planos, movimentos e vulnerabilidades do DDH)
b) para controlar as ações dos DDHs****
c) para intimidar os DDHs
d) ter informações suficientes para fechar a rede do DDH
e) determinar o paradeiro de um DDH antes de uma prisão, seqüestro ou outro tipo de ataque
Neste caso, os propósitos (a), (d) e (e) parecem mais prováveis
O objetivo da vigilância pode mudar dependendo das informações coletadas. Se parecer uma ameaça maior do que o esperado, o propósito pode mudar de (a) para (d) e/ou (e).
O aumento da vigilância no final do filme ilustra que se a vigilância aumenta e se torna evidente, muitas vezes é um indicador claro de que uma prisão ou ataque é iminente.
4) Que tipos de vigilância estão sendo utilizados?
- Vigilância física por agentes - note que, na vida real, eles definitivamente não são estereotipados - tentam parecer normais no contexto (incluindo varredor de rua, mulher no ônibus, mulher fora do escritório com um carrinho de bebê).
- Dispositivo de rastreamento no carro
- Telefones com escutas (no escritório e/ou contatos do DDH, as escutas provavelmente realizadas pela (ou com assistência da) empresa de telecomunicações,
- Computador hackeado (a) vírus enviado em anexo que o diretor baixou e (b) por "engenheiro telefônico".
- Câmera e/ou microfone na luz da mesa na sala de reuniões
- Os colegas poderiam ser informantes (por exemplo, o telefone celular na mesa da reunião poderia ser um microfone)
- Vigilância sonora direta (através de janela na sala de reuniões a partir do telhado próximo)
- O rastreamento por satélite, aviões silenciosos, drones podem ser uma possibilidade
- Finalmente, microfone dentro do chaveiro eletrônico no café.
5) Quando este DDH deveria ter considerado a ameaça de vigilância?
6) O que você acha que este DDH deveria fazer para proteger a si mesmo e aos outros?
Spyware
Mais recentemente, o spyware Pegasus desenvolvido pela empresa israelense NSO Group Technologies, tem sido utilizado para atingir DDHs e figuras políticas. Este spyware pode ser instalado em telefones iOS e Android e é capaz de ler mensagens de texto, rastrear chamadas, coletar senhas, rastrear telefones celulares, acessar o(s) microfone(s) e a(s) câmera(s) de vídeo do dispositivo alvo, e coletar informações de aplicativos. Veja podcast: 'Assistido e monitorado: Protegendo os DDHs da vigilância' (Season 2, Episode 9); e Veja também: 'Pegasus Project Q&A'