En los Estados Unidos modernos, la organización de base es cada vez más vital ya que muchos se oponen a las acciones federales sin un recurso político claro. Millones de personas están recurriendo a la resistencia desde abajo, pero enfrentan una intensa vigilancia gubernamental y la cooperación de empresas tecnológicas que poseen grandes cantidades de datos personales. Esto crea un dilema de alto riesgo: ¿cómo construir movimientos sin exponer a sus miembros a la supervisión de agencias como el Servicio de Inmigración y Control de Aduanas (ICE) y la Oficina de Aduanas y Protección Fronteriza (CBP), que operan con una financiación significativa y un historial de extralimitaciones?
El desafío radica en equilibrar el secreto con la necesidad de una colaboración abierta, ya que el poder del movimiento surge de los números y la solidaridad. Ninguna solución técnica única resuelve esto; en cambio, los organizadores deben adoptar un enfoque estratégico, priorizando lo que necesita protección y reconociendo al mismo tiempo que cierta información inevitablemente se hará pública.
Evalúe lo que más importa: modelado de amenazas
Los expertos en seguridad digital recomiendan el “modelado de amenazas” como primer paso. Esto significa identificar qué adversarios podrían intentar vigilar y qué información es más sensible. Cree límites claros: algunas conversaciones deben permanecer secretas, mientras que otras pueden tener lugar en plataformas menos seguras. El cifrado excesivo puede ser contraproducente, crear barreras y aumentar los errores.
La clave es el realismo. Si la información pronto será pública (como los permisos para manifestaciones), habrá menos necesidad de bloquearla. El secretismo excesivo puede alejar a los nuevos miembros, ya que el activismo se basa en una comunicación abierta. Como señala Eva Galperin de la Electronic Frontier Foundation (EFF), gran parte de la organización es simplemente “poco atractiva” pero esencial: cadenas telefónicas, entregas de guisos, boca a boca.
Los datos críticos, como las ubicaciones de los almacenes, deben protegerse cuidadosamente, ya que son objetivos comprobados de robo y violencia política. Identifique explícitamente datos confidenciales y manténgalos cerca.
Comunicaciones seguras: más allá del cifrado básico
Para texto y voz, Signal sigue siendo la recomendación predeterminada. Ofrece cifrado de extremo a extremo, es gratuito, de código abierto y ampliamente utilizado. A diferencia de WhatsApp (que también utiliza el protocolo de Signal), Signal no registra metadatos sobre quién se comunica con quién, una característica de privacidad crucial.
Mejore la seguridad de Signal permitiendo que los mensajes desaparezcan, incluso con un temporizador de una semana, para reducir el riesgo de fugas. Utilice nombres de usuario de Signal en lugar de números de teléfono para limitar la exposición.
Sin embargo, el cifrado no es infalible. Los grupos grandes (más de 50 miembros) se vuelven menos seguros, ya que la investigación de antecedentes es difícil. Mantenga las discusiones delicadas limitadas a grupos pequeños o individualmente. La seguridad del dispositivo es importante: códigos de acceso seguros, desactivar el bloqueo biométrico e incluso usar un “teléfono alternativo” separado para comunicaciones confidenciales son pasos que valen la pena.
Si bien existen alternativas como SimpleX y Session, los expertos recomiendan seguir con Signal debido a su madurez y adopción más amplia. Evite los mensajes privados en las principales redes sociales, ya que sus promesas de privacidad son débiles.
Slack, a pesar de su eficiencia, es una pesadilla para la privacidad. Sus registros se pueden buscar y son accesibles para las fuerzas del orden. Las alternativas más seguras incluyen Mattermost y Matrix, que ofrecen cifrado de extremo a extremo, eliminación automática programada y opciones de autohospedaje, aunque este último requiere una experiencia técnica significativa.
Herramientas de colaboración: equilibrio entre seguridad y usabilidad
La organización exige documentos y hojas de cálculo compartidos. Las herramientas basadas en la nube como Google Docs y Microsoft Office 365 son convenientes pero vulnerables a la vigilancia. Existen costosas soluciones de cifrado empresarial, pero no son prácticas para la mayoría de los grupos.
La realidad es que estas herramientas entregarán datos a las autoridades si están obligadas legalmente. Evan Greer, de Fight for the Future, sostiene que los organizadores deberían centrarse en la lucha, no en la configuración interminable.
Para mayor seguridad, considere el conjunto de herramientas cifradas de Proton (Proton Mail, Docs, Sheets, Calendar, Drive). Estos ofrecen cifrado de extremo a extremo, pero pueden requerir que los usuarios adopten una nueva plataforma. La clave es comprender los riesgos y elegir las herramientas en consecuencia.
En última instancia, una organización segura requiere un enfoque pragmático: priorizar lo más importante, proteger las comunicaciones de manera efectiva y sopesar la usabilidad y la seguridad en cada paso.
El principio básico no es el secreto absoluto, sino la protección estratégica de la información más vulnerable. La vigilancia es generalizada, pero las decisiones informadas pueden mitigar los riesgos y empoderar a los movimientos para operar con eficacia.
