sábado, 20 de enero de 2007

CIENCIA Y TECNOLOGIA APLICADAS AL CONTROL SOCIAL

INTRODUCCIÓN


Nuestras ideas nacen de un choque frontal entre nuestra naturaleza humana, ansiosa de libertad, y un poder opresor que la coarta. A lo largo de la historia esta autoridad se ha mostrado de formas muy distintas, y de la comprensión de cada una de esas situaciones ha salido una lucha real. Para poder entender nuestro entorno y nuestra situación debemos conocer en qué estado está esa confrontación, y para ello necesitamos tener un perfil de nuestro enemigo, la autoridad.
El poder actual se extiende por todos los rincones de la sociedad dejando sin aliento el más mínimo deseo incontrolado, ilusión de libertad, o resistencia posible. Mediante televisores, informativos, psicólogos, escuelas, publicidad, marketing… en definitiva espectáculo, nos convierte en trabajadores, consumidores e ignorantes. No obstante, aún guarda su cara más dura en su interior, y es que la autoridad, respaldada en el miedo y el terror, sigue siendo su corazón.
Este trabajo pretende hacer una breve introducción a una visión global de la ciencia y la tecnología que el estado usa para controlarnos y dominarnos. Veremos que todos esos métodos de control se extienden por nuestras calles (con cámaras, rf-di), casas (seguimiento, micros), coches (GPS), casi todas nuestras comunicaciones (Internet, teléfono),…
Así pues, esto pretende ser una granito de arena hacia un conocimiento de nuestro enemigo, y que el fruto de ello sea un paso para alejarnos del espectáculo, y acercarnos a una lucha real. Deseamos que todo lo que aquí se explica refuerce nuestras ideas, a la vez que nos ayude a ser más coherentes y seguros.





















GPS

INTRODUCCIÓN

GPS significa Global Positioning System o Sistema de Posicionamiento Global. Se basa en la propagación de las ondas de radio, de un determinado tipo de banda, en el espacio, aprovechando la posibilidad de modularlas para que en ellas se pueda incluir la información necesaria que permita posicionar un objeto en el sistema de referencia apropiado. Es decir, este sistema nos permite localizar cualquier radiorreceptor que esté en la Tierra.
Fue creado en los años 70 por el Departamento de Defensa de los Estados Unidos (DoD, Department of Defense) para constituir un sistema de navegación preciso y con posibilidades de trabajar en tiempo real. Anteriormente a este sistema hubo el Doppler que trabajaba con la constelación Transit (desde 1967) pero que no tenía una disponibilidad total. El primer satélite se puso en órbita en 1978. Este sistema se llamó NAVSTAR. El sistema NAVSTAR-GPS no es el único sistema de posicionamiento y navegación global mediante satélites existente en estos momentos en el mundo (aunque si el más conocido en el ámbito internacional). El sistema ruso GLONASS (GLObal NAvigation Satellite System o Sistema Global de Navegación por Satélite) esta también operativo oficialmente desde Septiembre de 1993. El sistema GLONASS está administrado por las Fuerzas Espaciales Rusas (RSF, Russian Space Forces) para el Gobierno de la Federación Rusa y tiene importantes aplicaciones civiles además de las militares.
En Europa tampoco nos quedamos muy atrás con el proyecto GALILEO. El componente principal del sistema consiste en una constelación de satélites que ofrezca cobertura global. Dirigido por la Unión Europea EU (European Union) y por la Agencia Europea del Espacio ESA (European Space Agency), la fase de definición del sistema comenzó en 1999, con una fase de despliegue prevista para el 2005 y plena capacidad operativa en el 2008. Será independiente de los sistemas GPS y GLONASS pero complementario e ínter operable con ellos. El sistema GALILEO incluirá además servicios de acceso restringido. El sistema permanecerá bajo control de “autoridades civiles”, pero con un sistema de seguridad y de interfaces adecuadamente militares para asegurar la compatibilidad con las restricciones globales de seguridad.


DESCRIPCIÓN
El sistema esta constituido de tres partes fundamentales:
Sistema de satélites:
La constelación esta formada por 21 satélites operativos y 3 de repuesto en órbita sobre la tierra a 20.200 Km. con trayectorias sincronizadas para cubrir toda la superficie del globo y que se abastecen de energía solar. Todos estos satélites empezaron a ponerse en orbita entre 1978 y 1985 para cubrir todo el territorio de EE.UU., más tarde entre 1988 y 1991 hubo nuevos lanzamientos ampliando a todo el mundo el terreno a controlar y finalmente hubo algunos lanzamientos más para acabar la constelación y para sustituir algunos que estaban averiados. La tarea finalizó en Diciembre de 1993, quedando 24 unidades operativas. Cabe destacar que con esta configuración no quedan zonas de baja cobertura para la navegación, pero si ciertas dificultades en algunos ambientes.

Estaciones terrestres o sector de control:
Envían información de control a los satélites para controlar las órbitas y realizar el mantenimiento de toda la constelación. El futuro del sector de control evolucionará hacia redes independientes de tipo continental o mundial. La importancia de este elemento es que es el que realmente proporciona localizaciones con un mínimo rango de equivocación. Está formado por cinco estaciones centrales. (Mapa) (1)

Terminales receptores:
Es el elemento que nos indica la posición en la que estamos, también se les llama unidades GPS, y son las que nosotrxs podemos comprar. Están formadas por una antena y un receptor que se unen por un cable o directamente.
La antena, que tiene una forma hemisférica para poder captar todas las señales (desde el cenit hasta el horizonte), recibe la información de los satélites mediante una señal radioeléctrica y la transforma a señal eléctrica. Un preamplificador hace que la señal no se atenúe y luego se pasa ha hacer operaciones de desmodulación, a aplicar el oscilador… consiguiendo que el receptor nos de nuestro punto de localización.
FUNCIONAMIENTO
Con la constelación actual siempre tendremos entre 6 y 11 satélites observables y de geometría favorable, nosotrxs sólo necesitamos 4 para ser localizados. El sistema se basa en la medición de la distancia entre el receptor y los 4 satélites. La distancia se mide calculando el tiempo que la señal tarda en llegar a su posición, y basándose en el hecho de que la señal viaja a la velocidad de la luz (teóricamente), sabiendo la duración del viaje. (2)
Así pues con la medición del primer satélite se nos sitúa en la superficie de una esfera, con la medición del segundo satélite sobre otra que dará lugar a una circunferencia, con la del tercero estaremos sobre otra circunferencia y finalmente con la información del cuarto se nos situará sobre un único punto (intersección de 4 esferas) 3D (latitud, longitud y altitud). Los GPS también nos dan información sobre nuestra dirección y velocidad.
Ahora bien este procedimiento conlleva bastantes errores como: retraso de la señal en la ionosfera y troposfera (que afectaran al cálculo de la distancia), señal multi-ruta (producida por el rebote de la señal en edificios y montañas cercanos, no hay reflexiones en el suelo normalmente), errores de orbita (donde los datos de la órbita del satélite no son completamente precisos), número de satélites visibles, geometría de los satélites visibles, errores locales en el reloj del GPS…
Para evitar estos errores o para conseguir una localización muy estricta se usa el sistema DGPS. DGPS significa Diferencial GPS. El sector de control o la estación terrestre es la clave de la precisión del DGPS, éste está situado en una posición fija determinada con gran exactitud, recibe las mismas señales GPS que el receptor itinerante, pero en vez de trabajar como un receptor GPS normal aborda los cálculos en sentido inverso (en vez de usar las señales de tiempo para calcular su posición, emplea su posición para calcular el tiempo), esto se puede hacer porque el sector de control conoce de antemano los parámetros orbitales, donde se supone que los satélites se han de localizar en el espacio y conoce exactamente sus coordenadas y de esta forma puede calcular la distancia teórica entre la estación de referencia y cada uno de los satélites sobre el horizonte. Entonces, dividiendo esa distancia teórica por la velocidad de la luz en el vacío averigua el tiempo, es decir, cuanto debería haber tardado la señal en llegar hasta él. Después compara ese tiempo teórico con el tiempo que realmente ha tardado. Cualquier diferencia existente corresponde al error o retraso de la señal del satélite.
Una vez calculado el error en la señal de cada satélite sobre el horizonte, los receptores de referencia tienen que facilitar esta información a todos los receptores itinerantes de su zona de influencia, con el fin de que la utilicen para corregir sus mediciones. Los receptores itinerantes reciben la lista completa de factores de corrección y aplican las correcciones pertinentes a las señales de los satélites que, en particular, están utilizando.
Resumiendo, con este método obtenemos una precisión de 1,3m en horizontal, 2m en vertical y en 3D de 2,8m; aunque dependiendo de la fuente que nos fiemos algunos dicen que se puede tener precisión de hasta cm.
Para que se pueda hacer una localización a lo largo del tiempo necesitamos dos equipos de observación (receptor y antena), dos radio módems (transmisor y receptor) y un controlador en la unidad móvil con un software de procesado de datos.
Cabe remarcar algunos inconvenientes del sistema GPS como es : que no puede ser utilizado en obras subterráneas y a cielo cerrado, que tiene dificultades de uso en zonas urbanas, cerradas, con edificios altos y zonas arboladas y boscosas, debido a las continuas pérdidas de la señal de los satélites. Este problema, no obstante, se está solucionando con el uso combinado de las constelaciones GPS y GLONASS para mantener siempre cinco o más satélites sobre el horizonte.
APLICACIONES
Las aplicaciones típicas: geodinámica, topografía, obras civiles, hidrografía, navegación, defensa civil, carreteras, militares (guiado de misiles, apuntamiento de artillería…), navegación aérea…

De las cuales debemos destacar la aplicación espía para saber los movimientos de un coche. El aspecto es el que hemos podido ver en las anteriores fotos, aunque hay desconocimiento de las formas que pueden adoptar.

Si lo buscáramos en el coche debemos tener en cuenta que la mayoría de estos dispositivos necesitan alimentarse de una batería que seguramente sería la batería del coche o bien en alguna conexión adyacente de esta, esto no quiere decir que abriendo la capota del motor lo veamos, ya que puede estar en cualquier hueco del coche. Si creemos que podemos estar en seguimiento o si en el coche tenemos fallos de carácter eléctrico (encendido de luces, problemas en la arrancada, cruce de luces, estado del coche extraño…) podemos rastrear el coche o ir al mecánico ya que es posible que un aparato como el GPS se nos este “comiendo” la batería. (¡Pero no hace falta obsesionarse! A veces estos problemas surgen de añadir al coche luces de neón, tapas de potencia, alarmas o bien de una batería defectuosa.).
Un ejemplo real fue el de un anarquista italiano que notó que escuchando el radiocasete a volumen bastante alto se oía un extraño zumbido (cosa que no sucedía escuchando la radio). El GPS estaba situado entre la chapa y la guantera de plástico, a la altura de la luz que ilumina el interior. El cable de alimentación del dispositivo estaba unido al que proporciona energía a la bombilla. Un hilo unía el GPS con un micrófono pequeñísimo puesto a la altura del espejo retrovisor. (Noticia del 04, 03,04)
Pero no siempre es así los GPS pueden tener autonomía, es decir, no siempre necesitan de una batería, los hay también que se alimentan de energía solar; refiriéndonos por ejemplo al caso concreto de la operación Cervantes (Sergio, Simone, David y Marco, el 27 de junio de 2004) en la que se encontró un dispositivo GPRS (General Packet Radio Service), un micrófono y una antena, todos ellos dispositivos empleados para la vigilancia.(3)
Por otro lado, cada vez se oyen más casos, de implantación de GPS en personas a las que se quiera vigilar, en este caso la víctima es consciente de ello. Un ejemplo que actualmente esta arrasando en algunos países como EE.UU. es la aplicación en niños y ancianos de GPS en forma de pulsera, cajita tipo “beeper” o gragea electrónica implantable, la localización es casi inmediata y con un error de unos 20 metros, a parte el aparato (que cuesta unos 400 dólares más gastos anuales) nos puede indicar si la persona se ha caído, si esta fuera de una zona predefinida o bien si necesita ayuda (incluye un botón de pánico); aunque cabe destacar que este sistema no es perfecto en cuanto a interferencias dentro de edificios de hormigón y en autonomía de baterías, pero ya están trabajando en ello…Esta práctica también se puede encontrar en varios parques recreativos para niños.
Otro tema es el de poner GPS en presos, tanto en los que se supone que se ha de vigilar constantemente porque con el GPS se les dejaría salir antes de la cárcel, como aquellos a los que se les asignaría un GPS de por vida, (esta ha sido una propuesta hecha por J.Bush, gobernador de Florida), a aquellos presos que superen penas mayores que 25 años y también a aquellos a los que se les relacione con temas de abusos sexuales.

Tags RFID

INTRODUCCIÓN

RFID significa radio frequency identification. Consiste en un chip que almacena datos, susceptibles de ser modificados, y que pueden ser leídos a distancias de hasta 200 metros.
La historia de esta tecnología llegó a manos “públicas” al final de los años setenta, cuando el gobierno de los EE.UU. transfirió la tecnología RFID a los Laboratorios de Los Álamos. Una de las dos ubicaciones elegidas para llevar a cabo la investigación sobre RFID en los EE.UU. fue el Condado de Santa Cruz, base de Escort Memory Systems y años después, Escort Memory Systems formó parte del grupo Datalogic, líder mundial en tecnología de códigos de barras. (4)


Podríamos decir que el sistema RFID es un sustitutivo de los códigos de barras, y en cierto modo lo es, porque supera a estas en campos en que los códigos de barras fallan, por ejemplo: ambiente donde los códigos pueden ser maltratados y/o pintados con la consecuencia de quedar ilegibles, o cuando el código no puede ser leído ya que no existe línea directa de observación sobre la etiqueta y además mejorando el hecho de que no se necesitan conexiones a cada punto de lectura, es decir nos basamos en un ordenador central.
Pero las tarjetas RFID no son simplemente unos inocentes códigos de barras, sus usos pueden ser muchos más y su actividad más compleja.

DESCRIPCIÓN Y FUNCIONAMIENTO
Como ya se ha comentado antes, las etiquetas RFID consisten en un chip o circuito con memoria de datos, capaz de ser leído, escrito y reescrito sin contacto directo, vía ondas de radio, usando antenas. Dicha lectura es posible a un máximo aproximado de 200 metros y como veremos son capaces de soportar situaciones críticas y extremas. Pero antes veamos un poco de que va el tema:
Existen dos componentes claves en un sistema de RF/ID:
La Etiqueta o Tag en sí: Estos "tags" son "chips" con memoria que pueden ser leídos a distancia sin línea de vista directa.
El Lector o Antena: Es la unidad que transmite y/o recibe una señal de radio que activan una etiqueta en el campo de lectura, provocando que esta refleje su información en el lector.
Otro elemento importante seria el lector/escritor: Son Lectores/Escritores con antenas integradas que se comunican con el ordenador principal, a través de interfaces; y no necesitan batería.
Los sistemas RF-ID pueden ser clasificados en dos formas:
Activo / Pasivo: Una etiqueta activa usa baterías, mientras una pasiva no, ya que emplea la energía recibida de la antena lectora para transmitir sus datos. La consecuencia es que, generalmente hablando, las etiquetas pasivas son de un costo mínimo y son más pequeñas; podrán contar con un rango más bajo de lectura, pero también cuentan con una vida teóricamente indefinida.
Solo lectura / Lectura-escritura: Una vez que una etiqueta de sólo lectura ha sido programada, ya sea durante su manufactura, o previamente a su primer uso con un código de identificación único, este no puede ser cambiado. Tales etiquetas son comúnmente usadas como placas automovilísticas, enlazando la etiqueta de identificación con un récord en una base de datos describiendo el objeto "etiquetado". En cambio, las etiquetas de Lectura-escritura, ofrecen la habilidad de contar con información actualizada o agregada y por lo tanto son aplicables para requerimientos de información variable. Una gran aplicación de estas etiquetas es en los inmobilizadores automovilísticos, donde la etiqueta cuenta con un código rodante actualizado cada vez que se utiliza como medida de seguridad.
El aspecto de las etiquetas es muy importante ya que nos permitirá al menos reconocerlas. La etiqueta, como ya se ha dicho, esta formada de un chip y de una antena. Aunque pueden variar mucho de tamaño, forma y color podemos reconocerlas sabiendo que en su uso comercial son bastante grandes. El tamaño de la antena oscila entre el de una uña y el de un folio de papel, y son unas líneas metálicas oscuras o planas que convergen hacia un punto central (todo esto debajo de etiquetas de papel o pegatinas) normalmente pegadas a la superficie del producto. Otra técnica de más difícil acceso son las que están incrustadas en plástico, foam, goma u otros materiales de la planta de fabricación, en estos casos, si no destruimos el producto difícilmente las encontraremos. Otro caso son los productos de cartón, si las hay, estarán en adheridas a la superficie en forma de plástico claro y plano del tamaño de una cerilla, acopladas a la antena que será metálica y plana o bien con una superficie de spray de tinta gris mate, aun así lo mejor es separar las capas del cartón e intentar buscar dentro de él algo que pueda parecerse a una antena. En el caso de uso comercial una técnica bastante buena es someter el producto a rayos-X ya que estos detectaran la antena como una mancha (ya que es metálica). Igualmente debemos saber que los chips más avanzados tienen la antena dentro del mismo chip y de este modo su detección es casi imposible.
APLICACIONES
Las aplicaciones son varias y van desde implantaciones a productos hasta animales (humanos y no humanos).
Empezando por los productos empresas como Carrefour, Ahold, Metro AG, Benneton, Marks&Spencer, 3M, GAP, Gillet que ya la están usando o la han intentado poner en marcha. Algunos casos específicos son: identificación y rastreo de equipamiento agrícola, estado del mantenimiento de válvulas de compañías de gas, teléfonos celulares, empacaje de carnes, en la empresa automotriz, fabricación de convertidores de par, fabricación de bolsas de aire... Estos ejemplos son especiales ya que si nos fijamos cada caso tiene una particularidades en el ambiente que rodea a la etiqueta, y que ha hecho que las etiquetas actuales sean capaces de aguantar ambientes extremos como de alta presión, ambiente gaseoso (composiciones químicas agresivas), pinturas, temperaturas extremas de hasta 240ºC, caídas al suelo desde varios metros, ser aplastadas...
Otro caso que siempre preocupa es el de los móviles. Por un lado, se prevé incluir chips que se comporten como lectores RFID cuando el teléfono esté encendido y como etiquetas RFID cuando el teléfono esté apagado. Además, se tratará de etiquetas activas, esto comporta que serán capaces de extraer la energía necesaria de la batería del propio móvil y consecuentemente de alcances efectivos en un rango de kilómetros. Por si esto fuera poco, el móvil añade la capacidad de transmitir los datos vía Bluetooh y otras tecnologías inalámbricas, con lo que en la práctica el alcance pasa a ser ilimitado. Está previsto que los primeros teléfonos RFID lleguen al mercado en 2005 y que para 2009 constituyan la mitad de los existentes. Un ejemplo práctico importante es el caso de la empresa Michelín, que ha comenzado a insertar etiquetas RFID en sus neumáticos, con la intención de tener localizadas las ruedas a lo largo de su vida útil (un uso – dicen - sería localizar series defectuosas, pero eso sin olvidar el seguimiento de todas las demás). Un aparato inteligente que se esta desarrollando son unos chips, que controlarán la presión y temperatura, y enviarán los datos a la pantalla del salpicadero. Lo que cabe destacar es que con esta aplicación se nos esta indicando que el radio de alcance de localización de las tarjetas es mucho superior al que otras fuentes nos indican. Antes de pasar a la aplicación en animales creo conveniente saber un poco sobre la incorporación de etiquetas en el DNI. La etiqueta que llevará el DNI en nuestro país prevé contener datos biométricos y una fotografía. Se prevé la aplicación a partir del 2005 y llegar al control de toda la población sobre el 2015, el coste será de 84 millones de euros. Una de las consecuencias más importantes es el intercambio de información entre administraciones (fiscales, sanitarias, administración publica, sociales, judiciales y sobre todo policiales), aunque otro dato preocupante es la identificación remota. En el caso de Bélgica y Finlandia sus DNIs llevan chip RFID que se puede identificar sin contacto y consecuentemente sin permiso. En el caso de EE.UU. tenemos los pasaportes con chip RFID que incorpora datos fotográficos y biométricos. La multinacional INFINEON (vinculada a Siemens) es la que venderá los chips a España y sus tendencias son claramente favorables a la identificación sin contacto.
Por otro lado, esta el tema de la aplicación de las etiquetas en el mundo de los pagos. Una primera opción es la de poner una tarjeta RFID a un utensilio del consumidorx y descontarle el importe a pagar sin necesidad de intermediarios humanos (ahorrando así posibles errores). Esta opción ya sé esta aplicando en sistemas de peajes de autopista, parkings, estaciones de servicio de Exxon (en EE.UU.) y en 400 establecimientos de McDonald de Chicago. La segunda opción es la que esta estudiando el Banco Central Europeo que consiste en la implantación de tarjetas en las fibras de los billetes; con este método se intentará que no haya falsificaciones, debemos observar que la privacidad del pago en efectivo desaparece(los billetes al sacarlos del cajero llevarán un nombre y los pagos realizados con ellos serán controlados). La última y más avanzada opción es la de la implantación subcutánea de tarjetas RFID en lxs clientxs, con lo que se consigue hacer el descuento de dinero directamente de sus cuentas, este método no tiene medidas especiales ya que en principio es bastante seguro ya que esta integrado en la persona; un ejemplo seria algunos clientxs VIP del Baja Beech de Barcelona.
Un primer acercamiento a las tarjetas RFID podría ser un caso que seguro que todos conocemos como es el caso de su implantación en mascotas, el caso más avanzado es el de EE.UU. que ya tiene chips que no solamente identifican a la mascota sino que también contienen datos sobre su historial medico. Pero hay más, este mismo año la FDA (Agencia del Medicamento) norteamericana ya a aprobado el mismo sistema para personas.
Pero hay muchas más aplicaciones directas sobre humanos. Se esta empezando a implantar en algunos utensilios cotidianos como puede ser el caso de Japón y Estados Unidos en los que algunas escuelas han empezado a poner tarjetas RFID en la ropa y mochilas de los niños, con la ayuda de lectores en la entrada del colegio y otros puntos clave se podrán controlar los movimientos de cada niño e incluso las relaciones entre ellos. Otro ejemplo similar es la implantación temporal en niños que entren en parques temáticos, como Legoland en Dinamarca, en este caso funciona mediante tecnología WiFi.
Pero otro caso bien diferente es el de implantación obligatoria (en todas las formas posibles) que se esta empezando a dar en delincuentes relacionados a temas de violencia doméstica, actos contra la libertad sexual... Un caso es el de la Generalitat que esta planeando la posible implantación a presos que estén a punto de salir a la calle (tercer grado), eliminando así otro de los problemas de las cárceles, la superpoblación. En la misma línea esta Estados Unidos con su propósito de controlar a todos sus presos combinando la localización con la identificación con lo que se podrá utilizar para controlar por donde van los presos, como los niños (puntos de entrada y salida), pero también con una aplicación en motines ya que los carceleros sabrán donde esta, quien está y con quien está.

Las tendencias de futuro serán los aparatos inteligentes que nos indicarán el estado de algunos productos, por ejemplo si tenemos un refrigerador equipado con un ordenador, un envase de leche con RFID puede indicar que se esta acabando la leche y que hace falta comprar más, o el ejemplo anterior de Michelín. De la misma forma podríamos aplicar estos artefactos al control de ancianos...

Pero quizás lo más importante es la interacción entre las tarjetas aplicadas en humanos y en los productos, es decir el cruzamiento entre bases de datos podrá dar información sobre quien compra, que compra, donde va con ello, como lo ha pagado... Y esto tiene vital importancia tanto para que las empresas controlen el tipo de persona que son sus consumidores (es decir como controlarlas, como manipularlas para que compren más...), como también para que el estado defina y controle nuestros perfiles.

PROTECCIÓN Y SEGURIDAD

Ahora ya sabemos como funcionan, como son y donde los podemos encontrar. Ahora falta preguntarse que hacemos cuando tenemos uno delante.

Podemos optar por deshabilitarlo o destruirlo, para este fin sólo tenemos que desconectar el chip de la antena. Para ello debemos cortar o rajar la antena y luego destruir el chip (para que no pueda volver a ser leído), para ello podemos pincharlo con un alfiler, aplastarlo o pulverizarlo.
El microondas no es un buen método para destruir una tarjeta ya que probablemente la etiqueta arderá antes de que la energía electromagnética de alta frecuencia sobrecargue la antena destruyendo finalmente el chip. Debemos recordar que las tarjetas RFID están hechas para unas ciertas condiciones extremas, así que puede ser que calentándolas y tirándolas al suelo aplastándolas o sumergiéndolas en agua estas queden intactas. Si lo que queremos, o no nos queda más remedio es inhabilitarlas lo mejor que podemos hacer es introducir el producto dentro de una funda metálica.

VIDEO VIGILANCIA

Introducción

La mayoría de lugares públicos y privados están dotados, a día de hoy, de cámaras de video que registran todo lo que pasa en su campo de actuación. No debemos olvidar que aunque la mayoría están programadas básicamente para captar imágenes las imágenes también pueden incorporar sonido.


El campo de actuación

Podríamos dividir las cámaras de vídeo para vigilar en dos grandes tipos: las de uso “general”, es decir, las que usan las empresas, tiendas, bancos, cajeros, tráfico, edificios públicos…y las de seguimiento de personas y espías, que se diferencian de las otras por que deben tener un diseño que las permita pasar desapercibidas.

Cámaras “generales”:
Entre las primeras también nos podemos encontrar con algunas que tampoco sean fáciles de ver a simple vista, ya que los diseños actuales tienden a hacerlas más “decorativas” para que entren dentro del bonito mundo del espectáculo perfecto.
No obstante distinguiremos entre las cámaras fijas, las flexibles y las de ojo de buey.

Las fijas se caracterizan por ser bastante grandes y enfocar siempre hacia el mismo sitio, con lo que su campo de visión se puede prever.
Las flexibles son aquellas que van sujetas a un soporte flexible con el que se podrán mover, y podemos pensar ¿como se mueven? , pues o bien prefijadamente, o por la orden del observador o por orden del programa que analice sus imágenes.
Las de ojo de buey ofrecen una visión de los 360 grados ya que bajo su media esfera se esconde una cámara flexible capaz de alcanzar todo su entorno.

Cámaras secretas:
Entre las segundas hay poco a explicar. Deben estar escondidas bajo cualquier apariencia con lo cual es muy difícil encontrarlas, algunos ejemplos serían los siguientes, incluidas en: libros, chaquetas, botones, enchufes, radios, mirillas, gafas… al más puro estilo James Bond, por eso es bastante inútil describirlas ya que en realidad se pueden camuflar en cualquier objeto de nuestro entorno que nos parezca común y estático.
Pueden depender del corriente común o bien alimentarse de baterías, con lo que su autonomía será de varias horas. No obstante también pueden haber algunas autónomas que se alimenten de otras energías (solar…).

Para concretar un poco más sobre estas cámaras ocultas he creído conveniente hacer una ficha técnica de una de las mejores cámaras ocultas que hay actualmente en el mercado público. Con este ejemplo quedará bastante claro que el estado tiene muchos recursos, por lo que se refiere a este campo.

Ejemplo: La cámara y el micro se esconden en el bolígrafo, teniendo este su uso normal incluido.
* Sistema de transmisión inalámbrico (sin cableado a la vista).
à Transmisor interior
à Señal por radiofrecuencia (con 4 canales posibles, esto significa que se pueden variar con el fin de no levantar sospechas por posibles interferencias)
à Recepción en ordenador, TV
Distancias de 50 a 100 metros.

* Alimentación:
- oculta dentro de cámara à 5 pilas de reloj à 50 min. de autonomía.
- exterior al bolígrafo à pila 9 voltios à 8 horas de autonomía.
* Micrófono: alta sensibilidad 30Db
* Encendido y apagado fácil à pasa los escáners anticámara.
* Peso 35 gramos.

Este es el detalle de una mini cámara con micrófono.
Podemos apreciar la lente y el micro.(5)

TECNOLOGÍA aplicada a las cámaras de vídeo: funcionamiento

La mayoría de nosotros creemos que detrás de las cámaras de cualquier centro comercial o súper hay unx vigilante observando 10 o 20 cámaras a la vez, y que ante la imposibilidad de analizar tanta información al cabo de una hora o dos ya nos se fija ni siquiera en lo que debería de ser su trabajo. Cómo la mayoría pensamos eso y hasta hace poco esto era verdad el Capital ha espabilado y ha dotado a las cámaras de video con instrumentos que las permitan procesar información de manera “inteligente” para discernir entre información válida y información eludible. En este apartado trataremos toda la tecnología que hay alrededor de estos objetivos. Es importante decir que por mucha tecnología que haya en este ámbito aún no todo funciona con máquinas y que la última palabra a la hora de alertar siempre la tiene la persona. (A no ser que nos refiramos a circuitos tipo alarmaàllamada a la policía con identificación del lugar donde ha saltado).

Los objetivos que persigue esta tecnología es la de detectar situaciones peligrosas pudiendo dar como consecuencia una alarma. Por situación peligrosa se entienden objetos abandonados en lugares extraños, detección de movimiento en lugares donde no debería de haber, comportamiento sospechoso de personas…
Para localizar estas situaciones se usan videos digitales con video sensores, que son los que realmente dan relevancia a una información u otra (“sienten”). La mayoría de video sensores están centrados en el seguimiento de objetos. El video sensor esta formado de varios procesos:
-Detector de movimiento: Detecta un movimiento en la escena a vigilar o la simple entrada en escena de objetos.
-Estimación del fondo: Sabiendo el fondo se pueden saber las alteraciones sufridas en el campo de vigilancia.
-Sustracción del fondo: Separa el fondo del primer plano.
-Segmentador intraframe: En el primer plano se dividen los píxeles por grupos que se etiquetarán y serán considerados como un mismo objeto, pudiendo así, controlar su trayectoria.
-Análisis y caracterización de los objetos.
-Tracker o control de seguimiento: Es el proceso mediante el cual seguiremos los objetos.
-Detector del color y la textura de los objetos.

Dos ejemplos de aplicación de este método sería la situación “peligrosa” de un objeto abandonado en un fondo permanente, como podría ser un explosivo, o bien la perdida de un objeto etiquetado en el fondo, como podría ser una obra de arte robada.

Dentro de esta tecnología la única situación en la que es posible escapar de las alarmas son las situaciones de camuflaje, ya que la identificación de objetos se hace mediante la asociación de píxeles (comentado más arriba).


No obstante ya sabemos que de la información que nos llega a nosotrxs a la tecnología que realmente se está usando puede haber un paso muy grande y no nos podemos fiar de los errores que dicen tener. Esa valoración ya queda a sujeción de cada uno.

Remarcando este último aspecto es importante citar las líneas de investigación actuales en este sentido. Actualmente se están desarrollando nuevas aplicaciones en el seguimiento de objetos que: detecten comportamientos sospechosos, seguimiento mediante más de una cámara a un objeto (seguimiento consecuentemente indefinido!!!), control automático de una cámara móvil secundaria para enfocar objetos de interés en primer plano, diseño de interfaces hombre-maquina basados en el reconocimiento de gestos (o palabras inclusive)...(6)

Aplicaciones al movimiento libertario y otras reflexiones

Estas cámaras se han usado ya en varios casos cómo cámaras espía, bien sea dentro de casas o en locales sociales. Quizás la mejor solución es evitar hablar de ciertos temas en lugares públicos de fácil control y en casa tener un buen control sobre nuestro mobiliario (aunque los espacios cerrados no suelen ser buenos sitios, a menos que sean lugares fuera del alcance del control –cosa bastante difícil-) haciendo registros esporádicos, utilizando scanner y detectores, limpiezas a fondo, etc. En caso de encontrar una cámara o un micro en algún espacio nuestro, las respuestas pueden ser varias, desde dejarla y evitar cualquier sospecha, denunciarlo a la policía (para hacer ver que somos “buena” gente), desactivarla… este es un tema más sujetivo, así que cada uno ya elegirá su mejor opción.
Cabe destacar la relación entre las grabaciones tanto de voz cómo de video con las técnicas biométricas, que se explican en otro apartado. De la relación de estas dos tecnologías se pueden sacar perfiles o identificaciones.

Otro ejemplo por todos conocido, son las cámaras que se usan desde helicópteros en manifestaciones. Éstas tienen dos objetivos:
1. Grabar a las personas asistentes para luego mediante técnicas biométricas hacer una identificación (si es posible).
2. Controlar la trayectoria de diferentes grupos o personas, no tan sólo para ordenar las trayectorias de las furgonetas; sino también para saber qué ha hecho cada persona, cómo nos hemos agrupado… de ahí se pueden sacar conclusiones del tipo: donde se sitúa la gente más alborotadora, quien lleva pancartas llega antes…

El siguiente punto de reflexión es en el caso de hacer cualquier acción ilegal. En ese caso debemos ser conscientes de que no tan solo hay cámaras en el sitio donde actuaremos, sino que también hay muchas en esquinas, otras más altas (y por tanto con mayor campo de control) para el tráfico,… Así que lo mejor es previamente tener conocimiento de las cámaras que nos filmarán en la acción.
Métodos para inutilizar las cámaras de video vigilancia son varios: tapar su objetivo con papel, spray…Aunque lo mejor en una acción es ir bien tapado. Recordad que el transporte público, en especial tren y metro, suele estar infestado de cámaras y que los coches y motos pueden ser grabados en los

recorridos, quizás lo mejor serían bicis y similares.
Después de lo ya explicado anteriormente queda bastante claro que habrá cámaras que grabaran sobre cintas de video, y otras tantas que enregistrarán sobre formato digital y consecuentemente se guardaran en archivos de PC. Las segundas son las que habrá por todas partes en un futuro. Pero por lo que respeta a la actualidad las cintas que se enregistran se suelen guardar en los mismos locales en cajas fuertes con apertura mediante códigos. Normalmente, aunque parezca mentira, los códigos suelen estar anotados en algún lugar cercano a la caja o lxs mismxs empleadxs (en especial lxs más veteranxs) saben los códigos.
Dar un último apunte sobre la existencia de la utilización de cámaras que detectan calor, que pueden ser útiles para los cuerpos represivos para ver interiores de casas antes de desalojos o entradas, o para posibles fugas de cárceles en la noche (también hay de visión nocturna), etc.


MICROFONÍA PARA VIGILAR

INTRODUCCIÓN
Una de las tecnologías más usas por el poder para controlarnos son los micrófonos ocultos. Prueba de ello son los numerosos compañerxs que se han encontrado alguno en sus domicilios, locales o vehículos, bien solos o acompañados de cámaras o GPS.
En este capítulo intentaremos conocer el campo de aplicación de la microfonía, con el objetivo de saber que lugares pueden ser peligrosos para nuestra seguridad.

FUNCIONAMIENTO
Las tres partes fundamentales de cualquier sistema de escucha es: un micrófono, un receptor y una grabadora (normalmente digital).
El micrófono es el aparato más importante. Es el encargado de captar los sonidos (conversaciones, tonos de teléfonos…) que se quieren vigilar. Pueden tener varias características según para que los queramos; por ejemplo los hay que están diseñados para pasar paredes y otros especializados para poder grabar sin interferencias del viento.
El recetor es el encargado de captar la frecuencia del micrófono para de este modo ir grabando las conversaciones deseadas en una grabadora, normalmente digital. De este modo se pueden encontrar receptores que tengan varios canales para sintonizar con varios micros diferentes. No obstante estos sistemas varían mucho dependiendo de su aplicación. Así que será mejor concretar explicando cada sistema según su aplicación.

CAMPOS DE APLICACIÓN
La microfonía se puede dividir en dos apartados según sea su campo de aplicación. Así pues tendremos los micrófonos para exteriores y los de interior.

MICRÓFONOS DE CARÁCTER EXTERIOR
Son aquellos destinados a conseguir grabaciones desde un exterior, siendo su objetivo otro punto exterior o un interior.
Para ello se suelen usar los micrófonos conocidos como direccionales, pudiendo grabar mejor en una dirección, o bien los omnidireccionales que son capaces de grabar en todo su alrededor.
Estos constan de una parábola (dibujo) que es la que permite captar el sonido, teniendo como características que pueden romper el viento, y traspasar edificios, sin que existan interferencias en las grabaciones. Suelen estar hechas de material acrílico y tienen un radio de 20 centímetros (aprox.).
Se alimentan de corriente o de baterías, que pueden ser muy pequeñas (2 o 9 volts).
Al tener estas características de autonomía se puede dejar la parábola en algún lugar y desde otro efectuar la recepción y grabación. Sabiendo que el alcance del micrófono es de unos 80 metros, y si se trata de un sistema inalámbrico la transmisión (al receptor) se puede efectuar a una distancia de 300 metros.
Por tanto podemos concluir diciendo que lugares como manifestaciones, locales del movimiento… son de gran interés para las grabaciones de este tipo si se quiere: una discreción total (ya que se hace desde exteriores, sin dejar aparatos dentro), o bien cuando son temporales (a un bar, local, casa…).
Consecuentemente lo mejor es no hablar de temas comprometidos en lugares cerrados como tu casa, local del movimiento, bar que pueda ser “vigilado” (después de una manifestación sobretodo)… o bien lugares abiertos que tengan especial interés para sus grabaciones, como patios de casas…

MICROFONÍA DE INTERIORES

En este apartado nos referimos a los micrófonos que se encuentran habitualmente en interiores como: casas, locales, coches…estos sistemas también necesitan de un receptor y de una grabadora.
Nos encontramos delante de micrófonos que pueden alimentarse con una batería de 2 voltios, hasta otros que se alimentan de la corriente (220 voltios). Este parámetro junto con el material del que está hecha la batería del micro y su alcance, nos determinarán la vida del micrófono.
Por ejemplo, en el caso de pequeños voltajes la vida útil del micro puede ser de 24 horas hasta 10 días, siendo el factor de variabilidad el material de la batería (las de litio son las que más duran) y su alcance (si se necesitan escuchas a mucha distancia la vida disminuirá).
Cabe destacar el caso en el que el micrófono se alimenta de la corriente. Ese es el caso mayoritario, en los que el micrófono se oculta dentro de cualquier electrodoméstico que también necesite la misma fuente de alimentación, por ejemplo la torre del ordenador, lámparas, altavoces, DVDs, tomas de corriente, televisores…. En estos casos la transmisión es continua, de forma que sólo nos haría falta un receptor con una grabadora que también pudiese grabar indeterminadamente (este es el caso de las grabadoras digitales con transmisión directa al ordenador). Para conectar un micro a un aparato electrodoméstico de casa no hace falta ser un genio, así que si ellxs nos lo pueden introducir, nosotrxs también lo podemos detectar. Para que nos hagamos una idea de lo que es un micro ocultado debemos saber un poco como lo colocan. En primer lugar desconectan el aparato de la toma de corriente (¡para que no pase la corriente!), lo abren y colocan en la entrada de los cables (y antes de cualquier interruptor) el primer lagarto (suyo), lo aíslan (con cinta aislante) y después conectan el otro cable; el micrófono suele quedar pegado a alguna pared del aparato, después sólo hace falta cerrar el aparato y conectarlo a la corriente. (Con esto se consigue que el micrófono reciba corriente aunque el electrodoméstico no este aparentemente en marcha)

Micrófonos en la pared
Aunque extraño, si existen. Son micrófonos del tipo “estetoscopio”, se utilizan para poder oír entre una pared y otra, si estas no son de más de 35 centímetros. Se caracterizan por tener un amplificador y un regulador de volumen. Suponemos que son de baterías pequeñas y no se conectan a la corriente, aunque nunca se sabe. Tienen más problemas que los otros ya que les afectan las vibraciones (pared en obras…) y son extremadamente sensibles.

Hay casos en los que les es muy interesante poner micros en los automóviles. En esos caso el micrófono se puede colocar entre el cableado que va a dar al equipo de música, iluminación o cualquier circuito eléctrico… (¡Creo que cualquier persona que haya hecho un poco de tunning sabe que no sería tan complicado!)


Reflexiones
El hecho de que las conversas se enregistren en formato digital no es simplemente un acto de comodidad (analógicamente se tardaría lo que se tarda en tiempo real), sino que mediante técnicas “biométricas” se consiguen comparaciones de voz que permiten saber si en dos conversas es la misma persona la que habla.

Casos y experiencias
Sobre la primavera del 2005 unos compañeros italianos de (Teramo) encontraron en el acolchado inferior de una silla y en la parte inferior de un sillón dos micrófonos. Sus características eran: batería de 3.6 voltios de litio, con una lámina de metal (1x2cm) que transformaba la corriente; a parte del micrófono en sí.

Como ya se ha comentado anteriormente, estos artilugios no suelen venir solos. Este es el caso de la operación Cervantes, en la que recordemos el micrófono venía acompañado de un GPS; ambos alimentados de energía solar.

Otro caso similar es el de otro anarquista que en el 2004 descubrió un GPS con micrófono en su coche. El GPS estaba situado entre la chapa y la guantera de plástico, a la altura de la luz que ilumina el interior. Se alimentaba del cable que proporcionaba energía a la bombilla. Éste se unía al micrófono, que estaba a la altura del espejo retrovisor, mediante un hilo. El hecho que hizo sospechar fue que cuando la música del radiocasete estaba a un volumen alto, se escuchaba un zumbido extraño (sólo en el modo caset, no en modo radio).
sospechas tuvieron otros anarquistas en Génova (2003, poco antes del G8) cuando se dieron cuenta que el equipo de música emitía sonidos cuando estaba apagado. El resultado de la posterior búsqueda fue un micrófono que se alimentaba de una toma de corriente (de 220 voltios.).Esta es la foto del micrófono.

TELEFONÍA MÓVIL

Desde hace unos años se están implantando entre todxs nosotrxs, hasta el punto que a día de hoy ya casi nadie prescinde del móvil para ir a cualquier lado.
Las características que son más interesantes para nosostrxs del móvil es que es un aparato de comunicación satelital, que dentro de él hay un micro y que tiene una identificación propia.
La identificación de un teléfono móvil viene dada por un número de serie. Esto es independiente de que sea de prepago o de contrato. Esta información es enviada cada pocos segundos a la compañía que ofrece el servicio (cada vez que la lucecita del móvil parpadea), con esto lo que se consigue es una localización del usuario. Además esta función se ha usado también para rastrear zonas y saber que teléfonos se encontraban en ella.
Últimamente se esta tratando de hacer que las conversaciones queden registradas durante un periodo de 6 meses. Como más tarde se explica (capitulo de Internet) estas comunicaciones ya están intervenidas por programas que filtran conversas según algunas palabras clave o por llamar a ciertos teléfonos. Hace tiempo que se cree que un móvil puede grabar su entorno ya que dispone de los instrumentos (micrófono, batería, receptor, alcance…) y es por eso que algunxs compañerxs lo desconectan cuando hay una asamblea o reunión. Este trabajo ha intentado buscar información al respecto y no ha encontrado ninguna prueba clara de ello. Ahora bien, si que es verdad que hay un programa (virus Linterna mágica…) de PC que consiste en realizar operaciones dentro de nuestro ordenador sin nuestro consentimiento. Por la similitud entre este programa y esos rumores creemos que sí se pueden grabar conversas del entorno des del móvil, y aconsejamos no tener uno presente o quitarle la batería cuando nos dispongamos ha hablar de asuntos que no queramos que el poder sepa.



LA MALETA DE LA POLICÍA CIENTÍFICA

INTRODUCCIÓN
La policía en general tiene muchos métodos para controlarnos y mucho que controlar. Por eso se divide en partes, en el caso del control de cualquier movimiento social podemos ver como una parte o sección sigue las corrientes del movimiento, es decir lee libros que se encuentran en distribuidoras, sigue las charlas y debates internos, asiste o intenta seguir las reuniones… intentando hacerse una idea de que tendencias predominan, ya que si por ejemplo el movimiento libertario fuera en su totalidad de carácter pacifista quizás otras ramas de la policía no estrían interesadas en nosotros. Otra sección sería la de seguimiento a personas. Esta empieza en cada acto que sale de nosotrxs mismxs y sigue con la investigación de la policía para saber a que identidad pertenece. En este apartado consideraremos las pruebas o rastros más bien físicos, y dejaremos los errores del habla y demás para otro apartado.

RESTOS:
Restos de cristal
Cada vez que se revienta un cristal pequeños trozos salen volando en todas las direcciones. Cualquiera que esté cerca de un cristal que se rompe se va a cubrir de restos de cristal especialmente en tejidos rugosos (gorros, pasamontañas…). Los vidrios también se quedan clavados en los zapatos. El polvo fino del vidrio se quedara pegado también en las superficies de las herramientas, o del revés también pueden quedar fibras de la ropa pegadas a los afilados bordes del cristal. La policía puede distinguir entre varios tipos de vidrio con lo que se pueden situar en un momento y lugar determinado.La única forma de librarse de estos restos es tirar todo aquello que se llevara puesto a la hora de romper.
Consecuentemente quizás resulte evidente que la mejor manera de producir este tipo de daño es con un tirachinas y desde una distancia grande, dependiendo del cristal se tendrán que usar canicas, rodamientos o bolas de acero. Ahora bien se ha de tener cuidado, ya que las bolas también pueden tener rastros.
Restos de tierra y plantas, incendios
Un forense te puede decir, por encima, donde has estado por la composición de las suciedades y la tierra que hayas recogido en tus viajes, por ejemplo si andas por una obra se podrán recoger restos de cemento, yeso, cal… estos restos estaban en tu ropa y calzado y pegados a tu piel. Al igual que por restos de semillas o polen te pueden decir la zona en donde estabas, por el tipo de planta que suelta ese tipo de polen, por las fechas en que lo suelta les diría las fechas en las que estuviste por allí; dentro de estos restos también estaban las cenizas.
Si estuviste en un incendio se te pueden pegar al cuerpo, ropa… pequeños trozos de ceniza los cuales si los analizan pueden saber de que tipo de material se trata y consecuentemente contrastaran los materiales del sitio quemado e intentan relacionarlos.
Restos de cabello
Todos soltamos cabello de manera continua, no solamente al peinarnos, si se permanece en algún sitio un tiempo se quedaran restos de tu pelo. El pelo dice muchas cosas de su dueño: como es de largo, color (teñido o no), liso o rizado, africano, asiático o caucáseo e incluso analizándolo sacaran si eres hombre o mujer y el tipo de sangre. Dentro de este apartado conviene recordar el máximo cuidado a la hora de elaborar escritos de reivindicación, cuidado con pelos, saliva, huellas.
Para evitar dejar pelos conviene usar gorros ajustados, y llevar el pelo por dentro de ellos.
BIOMETRÍA:
La biometría es la autenticación basada en características físicas de una persona y que se consideran únicas. Esta existe desde que existe el hombre y, sin darnos cuenta, es la que más utiliza cualquiera de nosotros en su vida cotidiana: a diario identificamos a personas por los rasgos de su cara, por su voz… En este apartado explicaremos un poco los más usados. Pero antes estaría bien mirar una tabla que nos dará una idea general de los procesos más usados y algunas de sus características:
Huellas DactilaresLa ciencia de las huellas dactilares se llama dactiloscopia. Una huella es básicamente el residuo graso y ácido que se deja en una superficie con la forma de las líneas arrugadas de las yemas de los dedos. Nacemos con nuestras huellas dactilares y no podemos cambiarlas o deshacernos de ellas.
La policía tendrá distinto grado de dificultad para reproducir tus huellas, dependiendo de la superficie en donde se encuentren. Obviamente superficies como el vidrio, mármol, cromo… son de las más fáciles de donde extraerlas. De otros materiales como ladrillo, madera sin tratar es casi imposible sacarlas. Debido a que las huellas están compuestas de sudor, que es un ácido, en algunas circunstancias pueden permanecer en el metal (palancas, martillos…) para eliminarlas se debe frotar con una esponja metálica después de usarse.
Para la policía esta es una de las pruebas más importantes ya que son irrefutables. También pueden tomar huellas de la piel de tejidos finos especialmente si son sintéticos, y de papel.
Identificación .Se necesitan 12 características coincidentes de la huella y estas se pueden encontrar en un centímetro cuadrado de la piel.
Borrar o destruir huellas Las huellas son relativamente difíciles de destruir. La inmersión en agua no las destruye, es mucho mejor frotar la superficie antes. De igual modo también es mejor frotar el utensilio que dejaremos ir aunque este vaya a ser consumido por el fuego, ya que en primer lugar quizás el invento falla y allí no se queme nada y en segundo lugar porque el fuego tampoco es muy seguro que destruya las huellas.

Toma de huellas Aunque posiblemente no sirva para nada o bien para que te den un par de ostias quizás lo mejor sea intentarlo.
Dependiendo del tipo de detención, en comisaría te tomarán huellas de las yemas (como en el DNI), de toda la mano (palma, yemas, costados…)…
Una manera de que las huellas que dejes no sean muy útiles es manchar o emborronar las huellas, esto se consigue dejando bastante jabón en tus manos antes de que te hagan darlas. La segunda forma es más próxima a las dos ostias y consiste en dejar resbalar un poco los dedos en el momento de la impresión. Igualmente cabe destacar que si se tiene una herida, corte o quemadura en el dedo a identificar seguramente la lectura de la huella será errónea.
Protección y seguridad Consecuentemente con lo que he explicado lo mejor será utilizar algo que nos cubra las manos sin que a través de él puedan traspasar las huellas pero que a la vez no nos deje rastros del tejido.
Así pues debemos descartar los guantes de látex (esos finitos de un plástico blanco típicos de los médicos), también otros gruesos que nos pueden dificultar la manipulación o bien unos guantes normales que son más gruesos y con tejidos que puedan dejar rastro como por ejemplo guantes de lana, telas con “pelos”… Yo creo que la mejor opción sería unos guantes de cocina de látex (más grueso que el de médico). Cabe observar que las huellas quedarán marcadas dentro del guante y por tanto debemos tomar precauciones bien tirándolos o guardándolos en lugar seguro. También pueden quedar restos del ambiente en el que hemos estado.
Mismo cuidado con la limpieza y uso en general de las herramientas y otros utensilios.
Geometría de la mano Consiste en situar la mano sobre un dispositivo lector con unas guías que marcan la posición correcta para la lectura. Una vez la mano está correctamente situada, unas cámaras toman una imagen superior y otra lateral, de las que se extraen ciertos datos (anchura, longitud, área, determinadas distancias...) en un formato de tres dimensiones. Transformando estos datos en un modelo matemático se contrasta o almacena en una base de datos.
Puede darse el caso de que dos personas puedan ser confundidas (gemelos e incluso dos miembros de una familia), por eso este método suele ir acompañado de la autentificación de uno o dos dedos.
Consecuentemente debemos tener en cuenta nunca dejar sobre ningún objeto una marca (hecha por presión). Para esto también es aconsejable usar guantes que deformen un poco su geometría.
Patrones oculares Estos no son usados en personas reprimidas pero si que es interesante apuntar que este método es de los más seguros y se usa en sistemas de identificación de tipo militar. Estos se dividen en dos tecnologías diferentes: o bien analizan patrones retinales, o bien analizan el iris. Una vez muerto el individuo los tejidos oculares degeneran rápidamente, lo que dificulta la falsa aceptación de atacantes que puedan robar este órgano de un cadáver. El hecho de que esta técnica no se haya implantado es que en su aplicación de identificación comercial a los clientes no les gustaba ya que por el análisis del ojo se pueden ver enfermedades que quizás no se quieran revelar.
Escritura o firma Aunque la escritura (generalmente la firma) no es una característica estrictamente biométrica se suele agrupar dentro de esta categoría. En este caso se analiza: el tiempo utilizado para rubricar, las veces que se separa el bolígrafo del papel, el ángulo con que se realiza cada trazo... Para que este método funcione tendríamos que tener bastantes firmas para poder decir que una firma se ha hecho por la misma persona que ha hecho todas las otras, eso es porque hay personas que escriben de manera irregular. Igualmente sería bueno que nunca se escribiera nada a mano, en este aspecto creo que es bastante obvio que es mucho mejor a máquina y si no nos queda otra solución hacer las letras de una forma lo menos parecida a la nuestra o con letras mayúsculas, claras y uniformes (es decir, sin darles carácter).
Verificación por voz En principio identificar una persona por su voz trae bastantes problemas ya que se necesitan muchas condiciones y muy pocas para que no sea válida la identificación. Las condiciones son ausencia de ruidos, reverberaciones o ecos y además estas condiciones han de ser las mismas siempre que se necesite la autenticación. Los problemas son que con una simple congestión hace variar el tono de voz, aunque sea levemente e incluso el estado anímico de una persona varía su timbre... esto hace que la autentificación no sea válida. Ahora bien estas condiciones suelen ser a nivel de sistemas de acceso a áreas privadas, en el caso de escuchas telefónicas dudo mucho que si se te ocurre decir una barbaridad por teléfono y ese día estabas resfriado eso te sirva de excusa (autentificación no es válida), normalmente con el oído humano intuitivamente ya se puede saber quien es quien. También se dice que la policía digitaliza voces de personas sospechosas para después rastrearlas en escuchas telefónicas (o de otro tipo, más adelante se explica), haciendo que el control vaya más allá del pinchar un teléfono…
ADN No creo que sea necesario extenderse. Pero supongo que a nadie se le escapa que si hay tantas técnicas, la más evidente e irrefutable es que si nos dejamos una parte de nuestro cuerpecito en el escenario que luego visitará la policía, la identificación a nivel comparativo es inequívoca y totalmente inculpatoria. Restos de pelo, sangre o saliva son las muestras más fáciles de obtener y no tanto ya por el hecho de que luego vayan a ser comparadas (cruce de datos) sino porque una vez detenida la persona y comparando estas pruebas con su ADN ya no hay mucho que hacer.
Geometría del cuerpo Este método es de muy fácil aplicación en manifestaciones y sobretodo en filmaciones. Consiste, al igual que en la geometría de la mano, en caracterizar a un individuo por sus características geométricas como: altura, anchura, distancias entre puntos (cabeza-hombros, altura piernas, largo de brazos…), largo del cuello… Así pueden seguir a una persona o bien relacionar todas sus actividades.
El mejor consejo que creo que podemos dar es que ya que la técnica esta bastante avanzada no hay que dejárselo más fácil vistiéndose siempre con la misma indumentaria, zapatos inclusive, son importantes ya que dejan huella por donde pisan, una solución puede ser ponerse un calcetín encima de ellos, ponerte cinta adhesiva (bastante), o lo más seguro nunca utilizar los mismos y, importante, no dejar huellas de los mismos alrededor de tu casa, trabajo…. Por el tema de la ropa en sí, a parte de vigilar de no dejar restos de fibra, aconsejamos usar ropa barata o bien un mono (también cambiarlo) de cuerpo entero ya que nos dará una ventaja de tiempo si es necesario cambiarse rápidamente. Evidentemente, no es bueno llamar la atención con la ropa que nos pongamos, esto incluye no llevar ropa de marcas o con símbolos ni llevar una chaqueta de cuello alto en agosto, y tampoco dejar al descubierto tatuajes, pendientes o rasgos que nos hagan fácilmente reconocibles.
Supuestamente también se puede identificar a una persona por sus movimientos, con esto nos referimos a manera de caminar, de gesticular, de correr, de relacionarse con la gente, de situarse dentro de una manifestación… se dice que en algunas manifestaciones se graba al personal y luego se sacan perfiles con estas variables comparativas.
Protección y seguridad: consejos generales:
Aunque no sea una característica biométrica si que puede ser una primera pista el hecho de tener una rutina horaria, es decir, actuar siempre en la misma franja horaria, o el mismo día de la semana… o cada cierto tiempo, incluso siempre que pase tal cosa específica.
Lo mismo podemos decir respecto a la zona. No se debe actuar siempre en el mismo sitio, cerca o lejos de casa, ni atacar siempre un mismo sitio.
Es bueno prevenir y todo lo que vayamos a utilizar tenerlo limpio de huellas, por si falla algo y se nos cae, no dejar atrás alguna prueba incriminatoria. Para limpiar se puede utilizar jabón, alcohol y algún estropajo abrasivo.
Si tienes que usar herramientas como palancas o cizallas, afílalas o límalas después de cada acción, porque las herramientas utilizadas pueden dejar marcas características en la puerta, valla o cualquier otro objeto sobre el que hayas actuado.
La mejor opción es tirar la ropa que hemos usado, ahora bien, no en cualquier lugar, nunca en la basura de casa. Lo mejor es tirarla en la basura de un gran restaurante antes de la hora de recogida (por ejemplo).
SEGURIDAD EN MANIFESTACIONES

INTRODUCCIÓN
En este apartado pretendemos dar abasto sobre varios temas que conciernen a una manifestación. Hay una descripción de las autoridades, otra sobre armas químicas usadas y un apartado de consejos.

CUERPOS POLICIALES
En este apartado describiremos los diferentes cuerpos policiales que intervienen en las manifestaciones y cual es su función. También intentaremos perfilar los utensilios más comunes de un equipo antidisturbios.

Hay diferentes tipos de policía en una manifestación:

Policía nacional en furgonetas:
Siguen la manifestación, pueden tomar datos o detener personas.
Policía nacional en lecheras:
Albergan a los antidisturbios. Suelen estar desde el principio de la manifestación y siguen todo su recorrido, también pueden añadirse en lugares estratégicos. Su función es seguir el recorrido y cargar contra los manifestantes bien sea para disolver la manifestación o para disolverla y detener a gente. Una vez se ha detenidx a alguien se le introduce en la lechera y se le lleva a comisaría (normalmente).
El antidisturbios:
Quizás sea el más temido, pues es el encargado de cargar. Su uniforme esta formado de:

Porra: Suelen estar formadas de materiales duros con un recubrimiento algo más blando (policarbonato de alta resistencia y cuero). Están diseñadas para que nos les afecte el sudor, las vibraciones, y ser resistentes a la gasolina y los disolventes. Casco: Ya que muchas veces se han de cubrir la cabeza de impactos…
Indumentaria en general: chaleco, guantes, rodilleras, espinilleras, coderas… todo preparado para soportar impactos y protegerse.
A veces se equipan con mascaras antigas, cuando los lanzan, claro.

Estos también son los encargados de disparar las pelotas de goma. En nuestro país son las más corrientes aunque también hay bolas de colorante o de gas lacrimógeno. El alcance de las pelotas de goma es muy grande y puede dañar tanto órganos internos como externos (se han dado casos muy graves en cuestiones de ojos…)
Los gases que lanzan se tratan en un apartado aparte.

Policía secreta:
Se visten como la gente corriente de la calle o bien con la estéticas de los manifestantes (rastas, cretas, encapuchados, de calle…). Los primeros suelen ir fuera de la manifestación con una pequeña bolsa, mochila o bolso donde tienen el móvil o el micro, las manillas…
Los segundos pueden llevar una bolsa con lo mismo, o bien no llevar nada. En ambos casos lo más usual es que nunca vayan solos, muchas veces van en parejas.
Se mueven a pie o en automóvil (moto y coches habitualmente). La función de los automóviles es seguir la manifestación de forma más discreta y hacer de barrera en caso de dispersión parando sus coches en sitios estratégicos. Los que van a pie suelen detener a gente, ya que gozan de mayor proximidad a la manifestación.
También existen lxs secretas cuya misión es distorsionar la manifestación. Por distorsionar se entiende hacer que la manifestación tenga una conducta que sus participantes no le darían de natural.
Helicóptero: Desde su altura pude seguir el recorrido de la manifestación. Siendo muy útil para seguir los deferentes grupos de gente cuando haya dispersión, pudiendo dar ordenes a las lecheras y policías para seguirlos. Además graba y hace fotos a los manifestantes (ver relación con las técnicas biométricas).

A veces se ha dado el caso que lxs policías llevan consigo perros y caballos. Por lo que parece lxs perrxs siempre llevan bozal y lxs utilizan como autodefensa. Por lo que respecta a los caballos es importante no ponerse detrás y si se quiere evitar su avance debemos saber que si el caballo no ve el suelo no avanzará, de tal manera que puede resultar útil ponernos todos sentados tapando todo el suelo (si lleva parches no funciona).


ARMAS QUÍMICAS

Introducción:
La química aplicada a la tecnología es uno de los mejores recursos que actualmente tiene el poder por lo que respecta a la guerra. No obstante, desde tiempos inmemorables se han utilizado plagas, venenos y enfermedades para ganar al enemigo…

400 a.C. Lxs griegxs emplean humo de azufre contra los soldados enemigos
1346 Los tártaros catapultan cadáveres infectados con plagas a las fortificaciones
Romanas
1483 Aparecen en Alemania los primeros manuscritos en los que se describe la
primera formula de una bomba asfixiante.
1763 El general Británico Jeffrey Amherst ordena proporcionar mantas
infectadas con viruela a las poblaciones nativas durante la rebelión de
pontiac
1914 Comienza la 1ª guerra mundial. Un gas tóxico provoca la muerte de 100.000
soldados, y hiere a otros 900.000
1915 En Ypres durante la 1ª guerra mundial, una oleada de gas CLORO deja
5000 soldados muertos y 15.000 fuera de combate.
1920 Gran Bretaña usa armas químicas contra los Kurdos independentistas.
1936 Mientras Japón invade China, en Alemania se crea el primer gas nervioso
llamado “TABUN”
1938 Se logra aislar el gas “SARIN” a partir del Tabun, siendo el primero mucho
más tóxico.
1945 El uso de gases tóxicos se extiende a Rusia... Los nazis usan el denominado
Zyclon-b para exterminar civiles. Se descubre un arsenal de 100.000 Tm en
el Reich.
1950 Ingleses descubren en Alemania neurotóxicos, productos más peligrosos
conocidos hasta la época.
1968 E.E.U.U. se plantea el uso de gases tóxicos para controlar manifestaciones o
contra las reivindicaciones civiles.
1970 Aparece el “LSD” y es usado como incapacitante con efectos no mortales.
1981 Los Estados Unidos reanudan la producción de gases tóxicos para la guerra
suspendida desde 1969.
1991 Durante la guerra del golfo son usadas armas químicas así como destruidas
plantas sospechosas de producir productos tóxicos con fines destructivos.
1990-00 Se suceden ataques con armas químicas con fines terroristas.

Desde esos inicios donde primaba la intuición hasta ahora ha habido muchos cambios. Actualmente se tiene un gran control sobre las armas químicas, sabiendo cual es su toxicidad, sus efectos exactos y su mortalidad. Por ello los gases tóxicos se dividen entre mortales e incapacitantes (CT 50 FC).
Los segundos están diseñados para aturdir o dejar fuera de combate temporalmente. Son los usados en las manifestaciones. Entre ellos los más comunes son: las bombas de humo (normalmente blanco), los gases vomitivos, los gases lacrimógenos y el gas pimienta. En España los que más se han usado han sido los gases de humo y los lacrimógenos.
Nosotrxs nos centraremos en los gases lacrimógenos y el gas pimienta. Para hacernos una idea de lo que son veremos un poco de su historia, sus efectos (síntomas) y que se puede hacer al respecto.

Gases lacrimógenos y Gas pimienta
Pueden ser lanzados en pequeños recipientes o en grandes tanques parecidos a los extintores. Estos gases son frecuentemente usados mediante latas, que son lanzadas dentro de la multitud o a veces directamente contra personas. No debes cogerlas a no ser que lleves guantes resistentes ya que están muy calientes. Piensa que el tiempo que la sostengas estás expuestx de manera muy importante a su acción. (Piensa también en las huellas).
Los más conocidos son difenilaminoclorina o DM, el ortoclorobencilmalonitrilo o CB, Ortoclorobencilidenmalononitrilo ClC6H4CHCCN(CN) o CS y el Cloroacetofenona (CN) C6H5COCH2Cl o CN. El CS fue preparado inicialmente en 1928 por dos químicos norteamericanos, Ben Corson y Roger Stoughton. (Las iniciales CS son las primeras letras de los nombres de los descubridores). Pero no fue hasta 1956 que el laboratorio británico CBW, de Porton Down, el Establecimiento Experimental de Defensa Química, desarrolló el CS como agente para controlar disturbios civiles. El CS fue usado por primera vez en gran escala por las fuerzas británicas en los disturbios civiles de Chipre. En 1960, el CS fue adoptado oficialmente por el ejército de los Estados Unidos para usar en tales tipos de disturbios. En su forma pura, el CS es un polvo blanco, cristalino, que se asemeja al talco. Se lo clasifica como agente irritante y lacrimógeno. Como se compone de partículas sólidas, debe ser arrojado al aire con otro agente o en forma de polvo fino. El olor es algo acre. El CS actúa en 3-10 segundos y causa ardor y lagrimeo de los ojos, irritación de la piel y de las vías respiratorias (nariz, boca…) y quemaduras en general (no muy graves). La irritación del sistema respiratorio da lugar a estornudos. Pueden transcurrir muchos segundos antes de obtener su efecto completo. El agente es más irritante en un clima húmedo y sobre una piel húmeda. Cualquiera que haya perdido sus sensaciones táctiles debido a la influencia de los narcóticos o del alcohol no será afectado por el CS. Los animales tampoco (tipo de ojo y piel protegida con pelo) Como es muy persistente, el CS causa un problema grave de descontaminación del área. Las partículas diseminadas por cualquier medio dispersante normal se adhieren a la persona, a las ropas, a los muebles o equipos durante largos períodos. Las condiciones húmedas causarán que el olor y el efecto irritante perduren indefinidamente.

Sobre la CN sabemos que lo descubrieron dos investigadores alemanes alrededor de 1870. Se preparó por primera vez para usar en 1877, pero que no fue posteriormente usado en grado significativo. Los franceses fueron los primeros en usarlo con éxito a fines de la década de 1920 para combatir disturbios civiles en sus colonias. Posteriormente fue adoptado prácticamente en todo el mundo para uso por entidades policiales alrededor de 1930. Durante la Segunda Guerra Mundial (1941-1945) la CN continuó desarrollándose y se descubrió que su forma micro pulverizada (partículas del tamaño del talco) causaba un efecto irritante mayor y más duradero. En 1923, el Gobierno de los Estados Unidos financió el desarrollo de agentes químicos en el Arsenal Edgewood. Se dedicó mucho tiempo y capital a las investigaciones de irritantes no letales que pudieran usarse con éxito en operaciones policiales. La CN fue desarrollada con éxito en una forma muy similar a la que existe actualmente en cartuchos. Éste es el ingrediente activo de Mace químico, un irritante en aerosol adquirido por muchas entidades policiales de EE.UU. en 1965. En su forma pura, la CN también es un sólido blanco cristalino, similar a azúcar granulada normal o a la sal. Como está formada de partículas sólidas, debe ser llevada a través del aire por un agente o expelido en forma de polvo fino. La CN tiene un olor similar a las flores de manzano.En este caso los efectos son lagrimeo e irritación de los ojos y una sensación de ardor en la piel. Sus efectos primarios en los ojos son lagrimeo y fotofobia (sensibilidad a la luz). Tarda en hacer efecto unos 5-10 segundos. En ciertas personas, la CN causa poco efecto y tiene poco o ningún efecto en los animales. Como en el caso anterior las personas muy drogadas (alcohol, narcóticos…) no notarán ningún efecto.
Tratamiento básico

Esto no pretende ser un manual de primeros auxilios por tanto no explicaremos con detalle la solución y cura para cada gas. No obstante es bueno saber que en personas sanas, es decir, sin enfermedades crónicas (sobretodo: soriasis, asma, alergias…y enfermedades que conciernen al sistema inmunológico) o en situaciones críticas (conjuntivitis, acné severo, propensión a los ataques de ansiedad, trastornos mentales…) los efectos del gas se van después de transcurridas unos minutos o como máximo 2 horas, perdurando, eso sí, un malestar general (el tiempo de recuperación depende mucho del tipo de gas, el tiempo de exposición, la cantidad que nos ha tocado y la persona). Lo más importante es guardar la calma y no rascarse; en general la cura consiste en:
-Para los ojos y la boca: Una solución de antiácido líquido (como Almax) y agua en partes iguales. Una botella con rociador es ideal. Limpiar siempre desde el rincón interior del ojo y suavemente hacia afuera, con la cabeza echada para atrás y levemente hacia el lado que se está enjuagando. Si es posible y la persona esta de acuerdo abridle los ojos. La mayoría no podrá/querrá abrirlos por sí mismxs, y al abrirlos se incrementará transitoriamente el dolor, pero la solución ayuda. También funciona muy bien enjuagarse la boca.
-Piel: Recomendamos aceite de oliva, seguido de alcohol. Evitando cuidadosamente de tocar los ojos, frótate vigorosamente la piel expuesta a los productos químicos con una esponja o trapo saturado con aceite de oliva. A continuación frótate con alcohol, cuidado con los ojos, recuerda que el alcohol duele MUCHO en los ojos. Si no tienes ninguna de estas soluciones puedes rociar las zonas afectas con agua abundante (mejor fría), haciendo que esta caiga sin tocar otras zonas y. Los tratamientos secundarios (pero importantes) pueden ser: escupir, sonarse la nariz, toser, caminar con los brazos extendidos, quitarse la ropa contaminada y tomar una ducha tibia. En efecto, es esencial ducharse y lavar la ropa (esta vez con detergentes) tan pronto como sea posible. Mientras no lo hagas seguirás contaminado y contaminando.
Recuerda que no se debe usar vaselina, ni cremas grasas, ni hidratantes para la piel, porque pueden captar los químicos.

A parte me gustaría remarcar la situación especial de embarazadas y mujeres en edad de menstruar. Por lo que respecta a las segundas, el ciclo se puede alterar. Y por lo que respecta a las primeras, han de saber que pueden tener riesgo de aborto y de malformación en el feto; también es crítica la situación de las mujeres en periodo de lactancia, que pueden pasarles toxinas a sus bebés.

La exposición repetida o excesiva a este tipo de gases puede influir como promotor de cáncer y dañar el material genético. En situaciones extremas se han documentado casos de muerte (no fueron casos de manifestaciones, sino de disturbios donde se tiraron los gases en espacios cerrados).
REFLEXIONES PRÁCTICAS Y CONSEJOS

Antes de ir a una manifestación es importante estar informado sobre la misma: quien la organiza (si crees conveniente saberlo), si tendrá recorrido, si será de carácter violento, si se prevén detenciones… Haber pensado un poco antes sobre el transcurso de la misma te ayudará a mantener la calma en caso de que haga falta.
El transporte público suele ser el método tradicional para ir a las mismas. Es recomendable no estar en locales del “mundillo” momentos antes de las mismas (en especial si son cercanos a la manifestación) ni bajarse en la parada más próxima a la manifestación, ya que suele estar muy vigilada... Es preferible andar un poco y de paso ver como está la zona que llevarse, como poco, una identificación. También es recomendable no acudir con mochilas, ya que las fuerzas represivas las suelen registrar en busca de piedras o artefactos incendiarios e identificar a sus portadorxs. En caso de que se realicen acciones en mitad de una manifestación nunca se han de dejar solxs a estxs compañerxs, la gente que no realice acciones debe de cubrirles.
Por otro lado es importante que nuestro estado sea el mejor para así obtener nuestra mejor respuesta (reflejos, atención…), que no sólo afectará a nuestra seguridad sino a la de los demás. Por eso es importante ir despejado (sin drogas, habiendo dormido, sin resaca…).
Además NUNCA DEBEMOS IR SOLOS. Es decir, podemos ir con mucha gente si la manifestación se prevé pacifica; pero si pueden haber disturbios lo mejor es ir de antemano con un grupo de gente afín, la cual se responsabilizará directamente de vosotrxs y viceversa (vosotrxs decidís en que medida). En la manifestación en sí, es importante que nunca os perdáis de vista y que cuando se cargue podáis reagruparos fácilmente (una táctica es gritar un nombre para así localizaros mejor y más rápidamente). Si os perdéis podéis decidir un punto de encuentro a una hora en concreto para verificar que estáis todxs bien; pensad que cuando hay detenciones no se sabe de inmediato quienes son los detenidos.
Cabe destacar que si estáis heridos y vais a un hospital estos pueden pasar informe anotando que las heridas son de una manifestación, y eso no es nada conveniente. Aquí es donde vuelve a servir el grupo de afinidad. Lo mejor es que te cures tu mismo sin que nadie sepa nada, si no puedes comunícalo a tus compañeros y sólo si ellos tampoco pueden ayudarte ves al hospital. Quizás parezca exagerado este apunte en el caso de que la acción este enmarcada en el entorno de una manifestación; pero si se trata de otro tipo de acción más particular y concreta, ir al hospital puede ser una clave delatadora que debemos tener en cuenta.
A continuación hay algunos consejos sobre la ropa que se puede llevar a las manifestaciones:
*Calzado cómodo, protector, que permita correr. * Ropa que cubra la mayor parte de la piel, que proteja del sol y de los gases. También es importante que sea discreta y poco llamativa.*Alguna prenda diferente para no ser tan fácilmente reconocibles. (pe. Si vamos de negro, llevar debajo algo rojo para que cuando nos lo quitemos no nos identifiquen.) *Guantes protectores fuertes, si planeas manipular las latas calientes de los gases lacrimógenos. Los mejores son los de látex utilizados para limpiar platos. Si se cree conveniente:
*Protección para los ojos: máscaras antigás, gafas de natación o de sol. *Pañuelo para cubrir la boca y los ojos, mojado en agua o vinagre, para protegerte de los gases (lleva más de uno, guardados en pequeñas bolsas de plástico). *Gorro para protegerse del sol y de las armas químicas. Y si es posible no lleves Lentes de contacto, pueden retener químicos irritantes. Ni lleves encima nada susceptible de ser usado como un arma (navajas pequeñas, cortaúñas,...).
*Tampoco uses elementos que puedan ser arrancados fácilmente (por ejemplo: pendientes, piercings o cualquier otro tipo de adornos, como corbatas, colgantes,...). Además es aconsejable llevar el DNI, información sobre abogados o comités legales y el dinero necesario para una llamada telefónica, alimentos o transporte.
INTERROGATORIOS AUTOINCULPACIONES Y TORTURA
INTRODUCCIÓN

Si bien lxs secuaces del poder utilizan mucha tecnología para saber quien hace y quien deja de hacer, no hay nada más cierto y verdadero delante de unx juez, que será quien dictamine nuestra estancia en prisión, que una autoinculpación. Por tanto hemos creído conveniente hacer un capitulo acerca de los métodos de tortura, ya que al fin y al cabo, detrás de ella se esconde una ciencia con métodos y tecnología para que aunque no hayamos dejado ni una huella en nuestro camino les digamos todo lo que hemos hecho con pelos y señales, poniendo en juego no tan sólo nuestra seguridad, al dar detalle de nuestros métodos, sino también la de lxs demás compañerxs (delatación).
Otro punto interesante que nos ha hecho escribir este capítulo es la seguridad que tenemos de que algunxs infiltradxs nacen de pactos con la policía en interrogatorios, y no hay nada más peligroso que un aparato tecnológico que tiene orejas, ojos, intuición y conocimiento sobre nuestro movimiento.
Antes de empezar a profundizar, me gustaría decir que aunque aquí separemos el capitulo en Interrogatorios y Torturas, los interrogatorios debemos considerarlos como una tortura psicológica (tienen como fin destruir nuestra identidad); y que toda tortura física también conlleva una agresión psicológica inherente. Normalmente no hay interrogatorio sin tortura, ambos métodos se combinan.

INTERROGATORIOS
En la parte del interrogatorio con palabras, la ciencia que hay detrás es la psicología. Los interrogadores tienen, por norma general, un mayor conocimiento de las posibles reacciones y procesos internos del interrogadx, con lo que juegan con ventaja. Por tanto, si de antemano conocemos nuestras posibles reacciones (voluntarias e involuntarias) y por dónde creemos que nos van a querer encauzar ellxs, podremos tener un poco más de ventaja.
Durante un interrogatorio es natural sentir en varias ocasiones emociones, estas se caracterizan por ser sensaciones fuertes y excitantes, que normalmente nos harán reaccionar diferente a cómo lo haríamos en una situación de más tranquilidad y serenidad. Son frecuentes las emociones como el temor, el enojo y la frustración.
- El temor es una emoción generalmente corta. Puede aparecer cuando el interrogadx vea sus valores o posesiones amenazados. Es posible que ante esta situación se desmaye o se tire atrás en sus convicciones para sentir un mayor alivio.
- Enojo: Esta muy ligada a la anterior y es más intensa. Sucede cuando el interrogado siente que no puede enfrentarse a una situación o no le encuentra solución. Esta emoción suele ser peor antes de las comidas.
- Frustración: ocurre cuando alguna de las necesidades del inetrogadx no son satisfechas. Estas situaciones son utilizadas por los interrogadorxs para hacernos dar información.

Ante estas emociones necesitamos defendernos y los recursos más usados son: racionalismo, identificación, compensaciones y proyección.
- Lo más normal es que ante una situación de descontrol sobre nuestros actos la mente intente racionalizar la situación y reaccionar de forma coherente. En estos momentos el interrogadorx puede convencernos con argumentos, para cooperar o hacer algún trato, es decir, hace el proceso mental por nosotrxs.
- En momentos tan duros otra fuente de fuerza puede ser la identificación con alguna persona, grupo… que respetemos o admiremos. Dejando otros matices a parte, el interrogadorx puede explotar estos pensamientos identificándose él mismx con nuestras causas o nuestras luchas.
- Pero también hay mecanismos de supuesta defensa o alivio que no vendrán de nosotrxs mismxs. Este es el caso de las posibles compensaciones que nos ofrecerá la policía. Estas se pueden dar aunque el interrogadx se muestre sereno y bien.
- En un estado de tanta tensión otra vía de fuga puede ser la proyección. Me explico, la proyección de los actos del interrogado hacia otras personas, es decir, culpar a otros de las acciones propias: bien sea diciendo que las ha hecho otra persona, o admitiendo que las indujo otra persona, quedando el interrogado como un simple pelele manipulable que en realidad no tiene culpa de nada.
De forma parecida a los métodos de defensa unx interrogadx también puede sentir la necesidad de, simplemente, escapar. Algunas de las reacciones en este sentido son: la reclusión, la fantasía, el negativismo, la mentira, el retroceso y la represión.
- Por reclusión se entiende una actuación de timidez y modestia. Es decir hacer creer al interrogadorx que no se conoce a nadie o que no se está involucrado en ningún asunto. Cuando el interrogadorx piensa que el interrogadx hace eso puede optar por hacer un interrogatorio lento y discreto para que el interrogado no vea tan amenazador el peligro.
- Por fantasía se entiende separar la mente de la realidad, imaginándonos situaciones mejores que las que nos están ocurriendo. Esta es una técnica aconsejable en los ataques de ansiedad, en los que se recomienda respirar lentamente e imaginar un paisaje real que hayamos visto y centrarnos en la descripción mental de sus detalles.
- El negativismo es otra forma de escape que consiste en negarse a colaborar constantemente. Entre otras tácticas el interrogadorx puede optar por hacer disminuir el temor del interrogadx.
- El retroceso sucede cuando el interrogadx recuerda épocas y sentimientos de la infancia. Si esta actitud se exterioriza el interrogadorx actuará como un padre con actitud razonable, compasiva y amistosa.
- La represión es un acto involuntario del interrogado mediante el cual borra de la memoria algunos sucesos. Esto más bien suele pasar en lo que se refiere a actos vergonzosos para el interrogado (otro tipo de detenidos: violadores, pederastas…)
- Otra vía muy razonable para el inetrrogadx puede ser la mentira. Se trata de mentir acerca de actos, intentándose inculpar de actos ajenos o de exagerar los propios. El interrogadorx intentará de todas formas sacar la verdad a la luz, que para encolomar marrones ya están ellxs.

Es importante también saber cual puede ser la dinámica del interrogatorio. Se suele buscar el agotamiento mediante unos interrogatorios continuos, diferenciando entre ellos los de pase de reconocimiento de fotos, otros en los que se preguntan cosas que el interrogado no se sabe, para más tarde al efectuar preguntas que el interrogado si puede responder, responda para obtener sensación de alivio. A veces es habitual que se deje “descansar” al interrogadx en soledad, aumentando así su angustia al querer comprender todo lo que pasa… (Quién más esta detenido, si hay alguien que lo sepa fuera, si su familia esta bien, de que se le acusa,…)
Otra técnica por todxs conocida es la del policía buenx y el policía malx. Con ella se intenta desorientar al detenido alterando su estado variando situaciones de mucha brutalidad a estados de tranquilidad con algún agente “amable”.
Destacar que cuando hay más de un detenido en el caso son muy frecuentes los juegos de chantaje, es decir, hacer creer al interrogadx que un compañerx suyx lo ha delatado…En el caso de parejas sentimentales también pueden existir estas técnicas y otras amenazas hacia el otro cónyuge.
También hay que tener en cuenta que las detenciones suelen ser muy espectaculares y teatrales (coches, maderxs, puertas derribadas, policía encapuchadxs, cabeza agachada hasta comisaría, etc.) para dejar al detenidx en estado de shock imposibilitando que en el momento inicial del interrogatorio tenga fuerza mental para resistir.

Ante una detención la mejor resistencia se ofrece apoyándonos sobre tres pilares:
1. Tener una ideología o convicciones firmes.
* Nos ayudaran a darle sentido a la situación (analizarla)
* Ayudan a preservar la identidad
2. Mantener el control de la situación (evidentemente conociendo nuestros límites)
* Conociendo nuestras reacciones
* Mediante técnicas de relajación o separación
3. Conocer sus métodos y estrategias.
* Disminuiremos la incertidumbre (y aumentaremos nuestra capacidad de acción).

TORTURA
Los métodos de tortura están científicamente probados y estudiados para conseguir sus objetivos: declaraciones (confesiones, delataciones…) y cuestionarse la identidad. También se “mejoran” para no dejar huellas…
1. Golpes: Son generalizados por todo el cuerpo. Se hacen con manos, puños, o con diversos objetos como pueden ser periódicos enrollados, listines telefónicos, palos forrados con periódicos o cinta aislante... En ocasiones los golpes los profieren directamente, y en otras ocasiones cubriendo la parte donde se va a golpear con mantas etc. Todo ellos dirigido a no dejar marcas en el cuerpo de la persona detenida. 2. Extenuación física: Provocar el agotamiento físico en la persona detenida, es un método que se repite cada vez con mayor intensidad, generalmente mediante la obligación de la persona detenida a permanecer de pie durante horas, incluso días, en posturas anómalas. También se alcanza el agotamiento de las personas detenidas mediante la realización de ejercicios físicos como flexiones, abdominales etc.3. Bolsa: Técnica mediante la cual se priva a la persona de oxígeno durante cierto periodo de tiempo, llegando las personas detenidas a la pérdida del conocimiento. Este método consiste en colocar una bolsa a la persona detenida y apretarle el cuello provocándole de esta forma la asfixia. Hay relatos de personas detenidas que nos han hecho llegar que en el momento de asfixia, notaban un sentimiento de muerte, llegando incluso a defecarse y orinarse encima.
4. Bañera: Es otra técnica de asfixia. (Es muy muy poco habitual). Los casos que se han dado han sido usando un balde de agua y un water.
5. Electrodos: Este método de tortura consiste en aplicar descargas eléctricas sobre distintas partes del cuerpo de la persona que permanece detenida, generalmente en zonas sensibles como pueden ser los costados, orejas, genitales, muñecas, pies, pechos...
6. Impedimento de la visión: Es cada vez más habitual entre todos los cuerpos policiales el impedir la visión a las personas detenidas, ampliando de esta forma su inseguridad y desorientación. Este impedimento de visión puede ser producido mediante la colocación de antifaces o capuchas, o bien obligando a las personas detenidas a permanecer con la cabeza agachada y los ojos cerrados. 7. Chantaje médico: Algunas personas detenidas necesitaban el uso de determinados medicamentos. Normalmente lxs interrogadorxs deniegan el uso del mismo si la persona no colabora, aunque normalmente antes de que pase algo grave dan la medicación, han existido casos que han denegado medicamentos hasta que la persona llegue a una situación de colapso o muerte. Hace unos años un chico de Badalona murió en los calabozos porque la Policía no quiso darle un “mentolín” durante una crisis asmática en la celda…
7. Amenazas, gritos, humillaciones: Consiste en oír los gritos de personas que han sido detenidas conjuntamente o de familiares o amigos a los que los agentes que participan en el interrogatorio han amenazado con detener, torturar, violar o matar. 8. Agresión sexual: En algunos casos lxs detenidxs han sufrido vejaciones sexuales tales como permanecer durante los interrogatorios total o parcialmente desnudxs, aumentando la situación de indefensión, también se han llegado a introducir objetos en anos y vaginas, así como obligar a realizar vejaciones entre diferentes interrogadxs, otras prácticas similares son amenazas o movimientos vejatorios sobre sus cuerpos. En la guerra de Irak estas torturas se hicieron tristemente famosas, aunque en algunos episodios represivos del estado español se han realizado cosas similares.
9. Simulacro de ejecución: Muchas de las personas detenidas relatan que les han amenazado con matarles, bien en dependencias policiales, bien en su traslado hacia ellas. En ocasiones esa ejecución simulada consiste en colocarle un arma en la cabeza, cara etc. y apretar el gatillo, o en traslados los agentes paraban el coche obligándoles a salir de él mientras los agentes les decían que les daban cierto espacio de tiempo para que echasen a correr.
10. Administración de drogas: Se trata de administrar drogas mezcladas con el agua. Se trata de drogas alucinógenas sobretodo a nivel visual y auditivo; provocan visiones inexistentes (paredes con ventanas o bichos) o ruidos y gritos imposibles (de familiares).

De todas formas debemos ser realistas y ver que lo explicado anteriormente no tiene por que pasarle a todxs los detenidxs, y que evidentemente es muy muy muy improbable que le apliquen todas o algunas de las torturas anteriormente descritas (aunque pueden haber tantas como imaginación tengan los torturadores). No obstante es bueno tener conocimiento de ellas ya que más vale prevenir y estar preparado para lo peor. Porque como ya hemos dicho antes el conocimiento disminuirá nuestra incertidumbre y eso nos ayudará a soportar la situación.

Ya para terminar nos gustaría hacer un pequeño apunte sobre los dos tipos de policía que más detienen en nuestro país: la Guardia Civil y la policía Nacional. La práctica de ambos es bastante dura, siendo peor la de la Guardia Civil al usar más técnicas físicas.
Hemos de ser conscientes de nuestra realidad y ver que en España los peores interrogatorios y detenciones son las del movimiento vasco; y saber que las nuestras se sitúan a cierta distancia. De hecho la intensidad del interrogatorio dependerá de muchos factores: acusación, sospechas previas de ellos, coyuntura social, etc.

INTERNET

INTRODUCCIÓN

Internet es un medio de comunicación muy reciente y muy utilizado por la mayoría de la sociedad. Nosotrxs, lo usamos para charlar vía chat, enviarnos e-mails (cartas), buscar información, discutir mediante foros, hablar (mediante voz), vernos por web-cams (cámaras conectables al ordenador)…pero también se le puede dar un uso más político a nivel de reivindicar acciones, dar a conocer actos, convocatorias… Es decir hacer algún tipo de actos que no haríamos a cara descubierta sabiendo que, como no, el poder también controla este medio.
En este apartado intentaremos hacernos una idea de lo que es Internet en sí, saber que programas hay para controlar nuestras comunicaciones y como evitarlas.

Introducción a internet
Concepto
Podemos definir a Internet como una "red de redes", es decir, una red que no sólo interconecta computadoras, sino que interconecta redes de computadoras entre sí. Y esta red de computadoras es un conjunto de máquinas que se comunican a través de algún medio (cable coaxial, fibra óptica, radiofrecuencia, líneas telefónicas, etc.) con el objeto de compartir recursos.
De esta manera, Internet sirve de enlace entre redes más pequeñas y permite ampliar su cobertura al hacerlas parte de una "red global". Esta red global tiene la característica de que utiliza un lenguaje común que garantiza la intercomunicación de los diferentes participantes; este lenguaje común o protocolo (un protocolo es el lenguaje que utilizan las computadoras al compartir recursos) se conoce como TCP/IP.
Inicios y rasgos fundamentales
Internet surge en los años 60 de la necesidad de EE.UU. de mantener sus comunicaciones en caso de una posible guerra nuclear. A partir de esa premisa se entienden los rasgos fundamentales de Internet.
Así pues si lo que se temía era una guerra, una de las cosas más importantes era que no hubiese una “autoridad central”, de la que dependiesen las demás comunicaciones, a atacar. Por eso Internet es una red descentralizada dónde cada máquina tiene el mismo estatus y la misma capacidad de mandar y recibir información.
El segundo factor a tener en cuenta era que la red debería funcionar aunque parte de ella misma estuviese destruida. Por eso se decidió que los mensajes a enviar se dividirían en pequeñas porciones de información (o paquetes) los cuales tendrían la dirección de destino pero sin especificar una ruta específica para llegar, de tal modo que cada paquete buscaría la manera de llegar al destinatario por las rutas disponibles y el destinatario reensamblaría los paquetes individuales para reconstruir el mensaje original. El protocolo que finalmente se instauró fue el TCP (Transmission Control Protocol ó Protocolo de Control de Transmisión) y el Protocolo IP (Internet Protocol ó Protocolo de Internet). TCP convierte los mensajes en paquetes en la maquina emisora, y los reensambla en la máquina destino para obtener el mensaje original, mientras que IP es el encargado de encontrar la ruta al destino. Así se conseguía llegar al destino independientemente del camino a seguir.
Historia
Las bases de Internet están en el desarrollo de conceptos como autorreferencia, causalidad circular, retroalimentación o cibernética, a partir de la década de los 40.
Aunque no fue hasta 1965 cuando Thomas Merril y Lawrence Roberts logran conectar, mediante la línea telefónica, un computador TX-2 situado en Massachussets con otro computador Q-32 ubicado en California. Tres años después en Inglaterra el Laboratorio Nacional de Física de la Gran Bretaña estableció la primera red experimental. Al año siguiente, el Pentágono de los EE.UU. decidió financiar su propio proyecto, y en 1969 se establece la primera red en la Universidad de California (UCLA) y poco después aparecen tres redes adicionales. Y es de ahí de donde sale ARPANET (Advanced Research Projects Agency NETwork), antecedente de la actual Internet. Esta red fue creciendo desvinculándose del programa original, llegando hasta 1983 cuando la parte militar de ARPANET decide hacer una red aparte (MILNET). Arpanet y sus redes asociadas se empezaron a llamar Internet. Al año siguiente la Fundación Nacional para la Ciencia (National Science Foundation) inicia una nueva "red de redes" vinculando en una primera etapa a los centros de súper computo en los EE.UU. (6 grandes centros de procesamiento de datos distribuidos en el territorio de los EE.UU.) a través de conexiones más rápidas. A esta red se le conoció como NSFNET y adoptó también como protocolo de comunicación a TCP/IP. Cabe especificar que esta red estaba dedicada a los centros educativos superiores y que, eventualmente se empezaron a conectar no solamente estos centros de súper cómputo, sino también instituciones educativas con redes más pequeñas. El crecimiento exponencial que experimentó NSFNET así como el incremento continuo de su capacidad de transmisión de datos, determinó que la mayoría de los miembros de ARPANET terminaran conectándose a esta nueva red; y en 1989 ARPANET se declara disuelta.
Más tarde empezaron a añadirse clientes de carácter comercial, con el objetivo de bajar los costes del desarrollo de la red. Esta red no sólo servía a EE.UU., sino a todo el mundo. En 1988, un comité del National Research Council, produjo un informe encargado por la NSF titulado "Towards a National Research Network", este informe tuvo influencia sobre el entonces Senador Al Gore, y dio paso a las redes de alta velocidad que supuso el fundamento de la red para la futura Internet. Posteriormente la misma institución redacto la primera normativa de Internet, a nivel ético, de privacidad... Pero fue en 1995 cuando NSFNET pasó a ser totalmente privatizada. Para “organizar” Internet algunas redes se distinguieron según su país o región de origen (es, fr, pt, cl,…) mientras que otras optaron por la división de categorías en seis “dominios”: gov, edu, mil, com, org y net. Los tres primeros pertenecen a instituciones de gobierno, de educación y militares; los otros tres pertenecen a instituciones comerciales, organizaciones no lucrativas y para computadoras que servían de enlace entre las diferentes sub-redes.






PROGRAMAS PARA EL CONTROL DE INTERNET
Sistema Echelon o La Gran Oreja:

Introducción
Echelon es una palabra inglesa que significa escalón, aunque también se le suele llamar La Gran oreja. Echelon es un sistema de interceptación, clasificación y evaluación de las telecomunicaciones; para que nos hagamos una idea las comunicaciones que intercepta son correos electrónicos, faxes, comunicaciones por cable, por satélite, radio y conversaciones telefónicas; todo esto a nivel mundial.
Echelon empezó al final de la Segunda Guerra Mundial, cuando Estados Unidos y Gran Bretaña crearon un sistema conjunto de espionaje e intercambio de información denominado UKUSA (UK (United Kingdom) y USA (United States of America)) y que se basaría en una lista de actividades y responsabilidades denominada SIGINT. Una de las primeras misiones fue interceptar la información de los países del Pacto de Varsovia. Después se le sumaron Canadá, Australia y Nueva Zelanda, Francia y Alemania también pero después ya no.
No obstante la tecnología de aquellos años no tiene nada que ver con la actual así que podríamos determinar el nacimiento de Echelon en 1977 por que fue entonces cuando satélites espía y estaciones de escucha fueron capaces de interceptar los satélites de comunicación de las redes de satélites Inmarsat (conjunto de estaciones costeras, estaciones móviles y nueve satélites destinados a la comunicación entre embarcaciones y otro tipo de vehículos) e Intelsat (red de satélites de comunicación telefónica mundial, compuesta actualmente por 25 satélites). Actualmente volvería a pasar lo mismo, desde 1977 hasta ahora también han cambiado las cosas, actualmente Echelon sería capaz de captar cualquier comunicación por satélite, controlando satélites como: INTELSAT, Intersputnik, Inmarsat, Panamasat, Eutelsat, Arabsat, Palapa, telecom, italsat, amos e Hispasat.
Cada uno de los países miembros tiene un campo de actuación y comparte con los otros miembros las informaciones interesantes (que consisten en informaciones que puedan poner en peligro a cualquier miembro, de este modo se aseguran una mayor cobertura.
Funcionamiento

El programa se estructura en dos partes, echelon en sí es un programa informático, y la otra parte sería la Red Echelon que es un entramado de antenas, estaciones de escucha, radares y satélites, apoyados por submarinos y aviones espía, unidos todos esos elementos a través de bases terrestres; para que lo entendamos los satélites capturan la información y las bases terrestres la reciben, ordenan y analizan.
La Agencia de Seguridad norteamericana utiliza nueve puntos neurálgicos de Internet en EE.UU. Dos de estos nódulos están directamente controlados por la Administración norteamericana: College Park, en Maryland, y Mountain View, en California. Los principales centros de intercepción y rastreo de comunicaciones de Echelon se encuentran situados en Menwith Hill (Gran Bretaña), Bad Aibling (base militar en Alemania) Sugar Grove (Virgina, EE.UU.), Sabana Seca (Puerto Rico), Leitrim (Canadá), Shoal Bay (Australia) y Waihopai (Nueva Zelanda).
Aunque nosotrxs nos centraremos en el programa informático en sí, he creído oportuno poner un ejemplo de estación de control para que quede más claro:
1. Yakima (Estados Unidos) 120ºO, 46ºN (8)
Base del 544º Grupo de Inteligencia (Destacamento 4) de la Air Inteligence Agency (AIA) y del Naval Security Group (NAVSECGRU). Tiene 6 antenas de satélite orientadas hacia los satélites Intelsat del Pacífico y Atlántico. Una de las antenas estaría orientada hacia el satélite Immarsat 2. Se encarga del "Intelligence Support" (apoyo informativo) respecto a la escucha de satélites de comunicación a través de estaciones de la Marina (de Estados Unidos). *
*Si nos adentráramos en el mundo de las antenas y las bases de interceptación podríamos averiguar para que sirve cada base sabiendo el diámetro de las antenas (dependiendo de este podemos saber que tipo de comunicación se quiere interceptar), la posición de las mismas, su orientación (puede indicar qué satélite quiere controlar)…
Respecto al programa informático, primeramente sería bueno saber que Echelon fue diseñado específicamente para captar y procesar grandes cantidades de información en redes de transmisión CIVILES.
El programa consiste en el filtrado de comunicaciones telefónicas, faxes o de correo electrónico a través de Internet, mediante la identificación de palabras, teclas, números y timbres de voz (se incluye números de teléfono prefijados).
Así pues, el primer paso para el programa es definir un filtro a partir de un diccionario de palabras peligrosas, estas se registran en diferentes idiomas (castellano, inglés, japonés, árabe, chino, francés…). Las “palabras” peligrosas son determinadas por los participantes del programa (ej. Terrorismo, ántrax, bombas…). Aunque el programa no tiene sólo un diccionario, sino varios según cada país, son secretos y entre los miembros tampoco se saben (pej. USA y Gran Bretaña sí saben el de cada uno, pero Nueva Zelanda no lo sabe…). Echelon es un programa de carácter “inteligente”, eso quiere decir que no se limita a filtrar, por ejemplo, una conversación donde sale la palabra ántrax (comunicaciones de ese tipo serían demasiada cantidad), sino que más bien intenta buscar concordancias, como podría ser la combinación con sentido de diferentes palabras peligrosas en una misma comunicación (p.ej.: ántrax-atentado, revolución-bomba,…).
Se habla de una captación del 90% de las comunicaciones, refiriéndonos a Internet. Teniendo en cuenta que casi todas las comunicaciones vía Internet mundiales, independientemente de dónde se produzcan, pasan por nodos de comunicación de los Estados Unidos y por nueve puntos de control de la NSA (National Security Agency, Agencia de Seguridad Nacional de los Estados Unidos), es decir una media de mil millones de mensajes cada media hora.Una vez que se detecta una comunicación conteniendo o bien palabras clave o bien ciertas combinaciones de ellas, el sistema informático pasa a monitorearla y grabarla. Esta comunicación será entonces etiquetada y enviada a distintos centros de análisis. Dependiendo del origen y fecha de la comunicación será marcada con un número clave. Se transcribe, descifra, traduce y se guarda entonces como un informe más o menos extenso. Estos informes recibirán un código dependiendo del grado de secretismo otorgado al mismo: "Morai" equivale a secreto. Después le siguen los códigos "Spoke" (más secreto), "Umbra"(alto secreto), "Gamma" (comunicaciones rusas) o "Druid" (destinado a países no miembros de la red).
Si se considera que es una transmisión peligrosa para los intereses de los estados que componen la red Echelon los participantes de esa comunicación pasarán a formar parte de una lista negra y sus comunicaciones y acciones serán espiadas a partir entonces, en mayor o menor medida, dependiendo de distintas consideraciones que los responsables crean oportunas (pero de eso no se ocupará Echelon). Sobre el tema de la filtración de llamadas telefónicas hay varias opiniones. Algunxs expertxs creen que el programa aún no puede identificar palabras por la complejidad que supone (Campbell), mientras que otrxs creen que echelon si puede hacer reconocimiento de palabras por voz y que su registro va acompañado como no de la posición exacta del emisor y del receptor (exagentes britanicxs).
Otras aplicaciones
Aunque el poder dice que la red echelon fue creada con el fin de combatir el terrorismo y las mafias, la verdad es que nunca ha sido así. Una de sus primeras misiones fue intervenir las comunicaciones del pacto de Varsovia y cuando acabó la guerra fría aún se hizo más latente que sus intereses no sólo podían ser el terrorismo o las mafias. Una de sus más importantes misiones, pues, es la intervención de pactos comerciales y políticos, entre los cuales estaría bien destacar alguno:
-La inteligencia militar francesa asegura que agentes secretos norteamericanos trabajan en la empresa Microsoft para instalar programas secretos en los productos e indicar a los desarrolladores de programas de Microsoft qué agujeros de seguridad deben crear para que la NSA pueda entrar a través de ellos. Estos agujeros de seguridad se encuentran en productos como Windows e Internet Explorer. A cambio, recibiría apoyo financiero y se favorecería el monopolio del Microsoft en el mercado nacional e internacional, lo cual beneficia a ambas partes.
-Interceptación de comunicaciones entre Thomson-CSF y el Gobierno Brasileño en 1994 en la negociación de un contrato de 220.000 millones de pesetas para un sistema de supervisión por satélite de la selva amazónica permitió la concesión del proyecto a la empresa norteamericana Raytheon, vinculada a las tareas de mantenimiento de la red Echelon.
-Interceptación de faxes y llamadas telefónicas entre Airbus y el Gobierno de Arabia Saudí con detalles de las comisiones ofrecidas a lxs funcionarixs, permitió a Estados Unidos presionar para que el contrato de un billón de pesetas fuera concedido a Boeing-McDonnell Douglas. 1995.
-Espionaje a dos ministros británicos por parte de Margaret Thatcher, siendo ella Primera Ministra del Reino Unido.
-Un ingeniero de telecomunicaciones habría detectado que 21 líneas de teléfono del Ministerio de Economía de Argentina estaban siendo pinchadas desde el exterior, vía satélite. Se realizaron entonces revisiones de las líneas de teléfono del ministro y varios secretarios del ministerio. En estas revisiones se descubrió que todos los teléfonos pinchados lo estaban a través de un ordenador del mismo ministerio marca AST (empresa informática norteamericana que abastece a la NSA de equipamiento). Investigando la computadora en cuestión se descubrió que tenía instalado un software denominado STG, el cual permite la intervención de líneas de fibra óptica, cable, teléfono, correo electrónico, fax y satélite.
Echelon a nivel Europeo: Enfopol
La red Echelon también ha afectado a la economia europea. Y la pregunta más lógica sería, ¿por que no hacemos nada contra ellos? Pues bien sencillo, por que no podemos acusar a los demás de lo que nosotrxs mismxs hacemos.
En Europa una red similar es el Enfopol, aprobada por el Consejo Europeo en Mayo de 1999. Su campo de acción se supone limitado a la Unión. Se atribuye también redes parecidas a Francia (conocida como Frenchelon) y Rusia (que se llamaría Sorm), debido a sus situaciones geográficas y al control y capacidad de actuación que poseen sobre sus "antiguas colonias". Suiza tiene su propia red, llamada Satos3.
Sugerencia de palabras clave:
No debemos olvidar que la alarma o el filtro salta con comunicaciones a números de teléfono prefijados (como ONG, personas en seguimiento,…), páginas web (Barcelona Indymedia, Observatorio Global, International Protest Action, Nodo50, Acción Internacional de Estudiantes, Rebelion, La Haine y Sin Dominio...-estas sólo son las confirmadas por la policía) y según un listado de palabras. Aquí va una sugerencia de esas palabras, aunque el diccionario no es público y lo mejor al fin y al cabo será hacer uso de la razón y no hablar de según que temas por Internet o teléfono.
Enfopol, Gadafi, V.O.A., uranio, plutonio, RAN, Torrejón, Kennedy, NATO, ETA, F80, submarino, Antártida, megatones, subversivo, Serra, Dzokhar Dudayev, unabomber, UKUSA, NSA, FBI, CIA, NASA, hacker, Pekin, Mao, heroina, Bill Gates, DEA, Ginebra, Chechenia, Ami Ayalom, Bruselas, Yelsin, mafia, Jeff O'Connor, M.A.F.I.A., HB, Pervez Musharraf, talibán, Romano Prodi, afgano, Barry McCaffrey, Nawaz Sharif, Atal Behari Vajpayee, Jaswant Singh, Ved Prakash Malik, Wiranto, Yusuf Habibie, General, portaviones, Hamás, Shin Beth, OLP, antiaerea, Bill Clinton, TPCPN, Jesse Helms, Trent Lott, Abu Jamal, AFL-CIO, Ernesto Zedillo, cartel, PRI, Pinochet, Rosso José Serrano, Vaticano, Helmer Villafanía, Janet Reno, Bruselas,Yihad Islámica, Comisión Europea, Ehud Bark, Oscar SS-N-27, Tampere, UE, euro, Yasir Arafat, Yuri Scurátov, Microsoft, General Videla, Fidel Castro, cañón magnético,Bush,Yabrán,DEA,ENL,FARCS,nazi,judio,CONDOR, CondorI, CondorII, ALACRAN,STOA,Comunista,izquierda,Perón,EVA,Evita, ,George W. Bush, whitehouse,gov , etc
Varias veces se ha intentado convocar a nivel mundial un día contra Echelon con el objetivo de saturar la máquina mediante comunicaciones masivas en las que hubiesen datos registrados por el diccionario de echelon. Ni este método ni un virus posterior funcionó hasta la fecha.
CARNIVORE
Introducción
Su existencia se confirmó después de los atentados del 11-S, pues se creó el ambiente propicio para que este programa de seguimiento de “criminales” tuviese una buena acogida. Gracias a varias demandas, hechas por la organización no gubernamental para la defensa de la privacidad EPIC (siglas de Electronic Privacy Information Center o Centro para la Información sobre la Privacidad Electrónica), se consiguieron 750 páginas en las que se describía, aunque con algunos tachones, el programa en sí.
En este caso nos encontramos con un programa que no esta diseñado para el control de grandes masas, como echelon creado por la NSA. Carnivore esta diseñado por el FBI y su objetivo es el seguimineto de personas en concreto, para conseguir pruebas incriminatorias en un juicio. Para ello se requiere la autorización por lo menos de unx juez.
Carnivore forma parte de DragonWare suite, un paquete que contenía al menos tres programas de seguimiento. De los otros dos se sabe mucho menos aunque se intuye que la función de uno de ellos sería reconstruir una página tal y como el sujetx bajo vigilancia la había visto, a partir del tráfico capturado en aquel momento. A partir de otras informaciones parcialmente borradas de los documentos desclasificados parece que la tercera parte del paquete sería capaz de interceptar conversaciones telefónicas –voz– transmitidas vía Internet. Estos tres programas no se hicieron directamente desde el FBI (se pagó unos 650mil dólares a otra empresa).
Su nombre tiene mucho que ver con lo que es. Carnivore viene de que es un programa que “mastica” mucha información pero luego sólo come lo que le esta permitido comer. Antes del definitivo carnivore hubo otros que tenían problemas ya que leían demasiadas cosas, así que se fue perfeccionando en sus dos versiones conocidas. A su vez estas tienen sus antecedentes en programas como Omnivore y Etherpeek.
Funcionamiento:
Carnivore es una caja que debe parasitar del servidor del ISP para poder rastrear. Esta máquina esta debidamente protegida para que no se sepa que información hay dentro de ella, mediante una autenticación en hardware.
Este programa tiene como función recopilar información en relación al correo electrónico u otros tipos de comunicaciones electrónicas, siempre centrándonos en un usuario específico. Así pues Carnivore es como un sniffer, un programa de interceptación, que captura los contenidos de un mensaje electrónico y datos de tráfico, en las dos direcciones. Pero a diferencia de un sniffer (que captura indiscriminadamente todo el tráfico que circula por un servidor), Carnivore se limita a interceptar mensajes de correo electrónico dirigidos a una dirección específica y enviados desde una dirección específica. La intervención de los e-mails o comunicaciones se puede hacer de dos formas distintas: la primera sería guardando los datos de tráfico, sin fijarse en el contenido; y la segunda almacenando el mensaje al completo: es la información de tráfico más el texto completo del mensaje. Si recordamos una de las premisas para las que se creó internet nos daremos cuenta que recopilar un mensaje entero es bastante complicado, ya que un mensaje se divide en pequeños paquetes que buscan cada uno una ruta. Para poder recopilar esos pequeños paquetes carnivore debe seguir los protocolos de envío de mensajes, y de esta forma es capaz de recuperar los paquetes con suficiente exactitud como para no leer los mensajes de otra persona, aunque sí puede ser que de vez en cuando se le pierda algún paquete y, con él, parte del mensaje. En esas situaciones, Carnivore indica siempre que falta un paquete.
Por lo que se refiere a los mensajes encriptados, Carnivore no puede descifrarlos, lo cual no evita su intervención si salen o entran en la dirección de correo que se esta investigando.
OTROS SISTEMAS
Cada día conocemos más sistemas de control lo cual nos hace pensar que nunca sabemos los que hay en el momento actual. A parte de Echelon y Carnivore hay muchos más programas destinados al control de comunicaciones vía Internet.
Entre los que conocemos pero no son tan conocidos hay los Back Orifice, Net Bus, Linterna mágica…Estos programas se extienden como virus y la infección del ordenador des del que trabajamos se puede dar: bajándonos canciones, vía e-mail, chat, abriendo alguna foto… Una vez instalado el virus en nuestro ordenador, este se ejecuta dando el mando de nuestro PC al dueño del virus. De ahí les viene el apodo de troyanos (como la batalla de Troya). El control de nuestro ordenador puede ser ejecutado por un hacker que simplemente quiera divertirse jugando con nuestro ratón, desviándonos a webs, abriendo fotos… Pero si el dueño del virus es el estado puede no ser tan gracioso, ya que los objetivos principales son: recopilar archivos de nuestro PC, tanto si están grabados en el disco duro, como en uno extraíble que usemos en ese momento, como alguno que este en ejecución aunque no lo hayamos guardado. Otro objetivo será el de recopilar datos de archivos encriptados para finalmente poderlos desencriptar, o bien acceder a nuestras contraseñas de correos, páginas donde estemos registrados…
De entre todos estos programas hay uno que destaca, es el Linterna Mágica. Este se dedica a lo mismo que los otros, pero el desarrollo estatal que lo caracteriza es la voluntad de hacerlo invisible para los antivirus. Esta meta la podrían conseguir mediante la profundización para engañar al antivirus, ¿pero que mejor que pactar con las compañías de antivirus para que simplemente no detecten este antivirus? Pues este es el rasgo característico de este troyano. Marcas como McAfee, Symantec…ya han dicho que sí a la propuesta, y aunque algunas otras se declaren en contra, como ya he dicho al principio, nunca sabemos el nivel de control que atañe al presente…
SOLUCIONES
Aunque parezca mentira, lo mejor es la prevención. La prevención en el sentido más drástico: no usar las comunicaciones satelitales (telefonía, fax, e-mail, chat, foros…) para unos fines políticos. Como hemos visto la red esta llena de trampas, desde las mismísimas webs, pasando por palabras clave, lectura de foros… hasta teléfonos prefijados. Por ello contra menos se hable de temas subversivos mejor, ya que el rastreo hasta nuestra localización es muy fácil.
Aún así podemos dar algún consejo más. El primero va enfocado hacia la emisión de comunicaciones por Internet. Siempre se deben de hacer desde un ciber y nunca desde casa ya que si tenemos que hablar de cosas complicadas lo último que querremos es que sepan dónde vivimos. Así pues desde un ciber, y a poder ser que no sea el de debajo de casa y desde el cual nos conectemos cada tarde; a parte es importante que el ciber no tenga cámaras de video vigilancia ya que entonces también podrán tener nuestra identidad. Por último, decir que mejor llevar aspecto poco llamativo, con pocas extravagancias.
El segundo consejo incluye también el anterior. Se trata de comunicaciones largas o necesarias en las que se necesita que el contenido sea secreto. Este sería el ejemplo de una organización que tiene diferentes sedes en lugares no próximos. En este caso lo mejor es crear una cuenta o cuentas de e-mail (siempre con las precauciones anteriormente dichas) y utilizando mensajes encriptados. Esta técnica también se puede utilizar para documentos que tengamos en casa y no queramos que sean vistos.
Para aclarar un poco más este último apartado he creído conveniente un poco de introducción a la criptología y las trampas que ya ha puesto en ella el poder.
Introducción
La Criptología es la ciencia que estudia los distintos sistemas de cifrado destinados a ocultar el significado de mensajes a otras partes que no sean el emisor y el receptor de dicha información.
Internacionalmente existe cierta controversia sobre el uso de la criptología, hay países que prohíben su utilización en el correo electrónico, por sus severos condicionantes políticos, otros han endurecido su postura al respecto, tras los últimos acontecimientos terroristas internacionales. EE.UU. considera la criptografía asunto de seguridad nacional. No es el caso, por el momento, de España.
Condiciones y funcionamiento
Para que la transferencia de un correo electrónico sea segura, tendrá que contemplar estos aspectos: Autenticidad, Confidencialidad, Integridad y No Repudio.
La Autenticidad de los documentos de correos está basada en el método de firma digital, empleando llaves o claves. Las llaves son una secuencia bastante larga de caracteres y números, generadas por un procedimiento matemático. Su utilización no es, ni más ni menos, que un proceso por el cual los comunicantes poseen cada uno dos llaves: Una llave privada, que mantienen en su poder, y una llave pública, que está a disposición de los posibles intercomunicadores. El proceso es el siguiente:
A y B van a mantener comunicación de correo, por tanto cada uno consigue la llave pública del otro. Utilizan un sistema o programa de encriptación común.
Cuando A quiere mandar un mensaje a B, lo encripta mediante la llave pública de B esto es, la llave del destinatario y lo manda. Este, lo desencriptará utilizando para ello la otra parte de su firma digital, la llave privada.
La Confidencialidad se asegura mediante la encriptación del texto o archivo objeto de la comunicación, por cualquiera de los métodos existentes.
La integridad es la no alteración del mensaje desde su salida hasta la llegada. La verificación de la Integridad también se basa en el empleo de firmas electrónicas, por lo que si un documento cumple la característica de Autenticidad, ello implica que es íntegro.
El No Repudio es la condición de imposibilidad de negación del envió de un mensaje. Para ello se utiliza la posibilidad de firmar virtualmente los mensajes. El destinatario aplicará entonces la llave pública del remitente, única manera de desencriptar el mensaje y por tanto, garantía de que este está expedido por él.
Práctica:
En la práctica se ha descubierto que muchos programas de encriptación han dado sus claves (para desencriptar) a gobiernos o bien a agencias de seguridad estatal. Para adentrarnos un poco en el tema expondré algunos sucesos relacionados:
-Se asocia a la NSA la inclusión del denominado "cifrado fuerte" del Windows 2000 para fines tan desconocidos como preocupantes.
-Los sistemas de encriptación de mensajes de los productos Microsoft, Netscape y Lotus destinados al mercado europeo son distintos a los americanos y están predispuestos a ser decodificados por la NSA.
-La empresa informática Lotus reconoce que la NSA obliga a las empresas americanas a comunicarles una parte de la clave de codificación de los productos destinados al intercambio de mensajes que se exporten fuera de los Estados Unidos. En su caso, 24 de los 64 bits del código de desencriptación de los mensajes.
-La empresa suiza Crypto AG, expertos en programas, hardware y otros productos criptográficos (teléfonos móviles, por ejemplo) adjunta a los mensajes enviados a través de sus productos una clave de decodificación del password utilizado por el usuario que conocería la NSA. Se sabe que dicha empresa suiza y la NSA vienen manteniendo contactos y reuniones desde hace unos 25 años. Los productos Crypto son utilizados por delegaciones oficiales de más de 130 países, tales como ejércitos, embajadas, ministerios...
-Por otro lado, se aconseja de igual forma no utilizar programas de cifrado que hayan sido desarrollados ni en los Estados Unidos ni Gran Bretaña (tampoco aconsejamos utilizar productos de Crypto AG).
-Teniendo en cuenta las palabras de la ministra de Justicia, Elisabeth Guigou de Francia "Tenemos que ser lo más prudentes posible en la transmisión de datos. Esos datos nunca pueden contener información vital, especialmente cuando depende de la retrasmisión satelital con conexiones internacionales", dijo Guigou a la Asamblea Nacional (Parlamento), en París.-También se filtraron varios documentos de las negociaciones entre la Administración Clinton y el Gobierno británico con el objeto de monopolizar todos los sistemas criptográficos. En realidad, Estados Unidos pretende prohibir lo que se conoce como programas criptográficos duros y legalizar los blandos (que pueden ser descodificados por un equipo informático mediano en un breve plazo de tiempo).
Según algunxs expertxs (como Duncan Campbell), las únicas comunicaciones que resultan relativamente seguras son las que circulan por cable de fibra óptica en el interior de la Unión Europea, debido a su alta capacidad de transporte y la extrema dificultad de seleccionar los mensajes.
Últimos consejos no tecnológicos

en este apartado pretendemos dar cabida a algunos consejos que sin ellos todo el conocimiento anterior quedaría incompleto. Se trata de algunas medidas de seguridad cotidianas.
-Puntualidad: En todas las citas y encuentros se debería de ser puntual, siempre cabe la posibilidad de que alguna persona que debería de acudir al encuentro haya sido detenida por las fuerzas represivas. Incluso es recomendable ser precavidx y estar unos minutos antes para dar un vistazo a la zona. La hora decidida en un encuentro se debe de tomar como hora límite. En caso de no aparición de unx o varixs compañerxs mejor aplazar la cita o encuentro e intentar localizar la/s ausencias.
-Puntos de encuentro: Siempre que se suprima una cita –falta gente- o ante una situación de peligro (desbandada en una manifestación o tras una persecución) es recomendable tener un punto de encuentro seguro en alguna parte de la zona entre lxs compañerxs más afines. En ese punto se deben de seguir los consejos dados anteriormente. Si, por ejemplo, una manifestación acabará a determinada hora debemos de calcular un tiempo predeterminado para ese punto (unas horas después). Si alguna persona falta a la cita debemos de pensar que ha ocurrido algo.
-Estética: Es recomendable llevar una estética que no destaque mucho. La clave para evitar muchas identificaciones o para facilitar huidas es tan simple como evitar llamar la atención. Ser anarquista no depende de llevar cresta o no, por lo tanto si evitamos una imagen llamativa nos ahorraremos más de un disgusto.
-Rumores (cotilleo): Nos referimos a personas que después de una manifestación o acción habla de quién ha hecho y quién ha podido ser con una o varias personas. Si nos encontramos delante de alguna situación así, lo mejor que podemos hacer es hacer recapacitar a esa gente o bien simplemente alejarnos. De igual forma también hay personas a las que les gusta hablar de lo que hacen ellxs mismxs; estas personas se están poniendo en riesgo a sí mismas pero también al movimiento libertario en general, ya que son fuente de información, para cualquier secreta, de las tendencias que en ese momento puede haber.
-Propaganda: A parte de tener en cuenta todo lo anteriormente dicho. Si la propaganda es conflictiva mejor no firmarla de manera que sea más difícil saber quien la ha realizado. Si se hace una buena solución son los pseudónimos, nombres de grupos históricos…
-Compras: Para hacer ciertas acciones debemos comprar elementos. La compra de productos conflictivos muchas veces es seguida con un control más o menos estricto por la policía. Cabe tenerlo en cuenta y actuar en consecuencia. Lo mejor es comprar en grandes superficies, si se trata de productos no muy conflictivos; y en pequeñas tiendas de barrio (que no de tu barrio) otros productos más conflictivos. En este proceso creemos que es bastante importante no llevar cierta estética y sobretodo nunca pagar con tarjeta de crédito.
-Tenencia: En casa guardamos todas nuestras posesiones. Si se diera el caso de una detención la policía registraría tu habitación, y si es necesario toda la casa. Por tanto, es importante tener en casa el menos material posible relacionado con el movimiento libertario o con algunas tendencias del mismo (Ej.: manuales, carné, facturas, escritos tuyos, fotos con más gente…).
-Teléfonos y direcciones: Cuando hay una detención la policía siempre intenta saber cuál era el entorno del detenido. Para ello pasan muchas fotos de personas que ni siquiera tienen por que estar relacionadas con ello. Una de las claves para este fin es que la policía tenga tu agenda de teléfonos. Una solución es memorizar los números de teléfono que quieras, otra puede ser alterar el orden de los números y también el nombre de la persona.
-Agendas: En la misma línea del punto anterior, tampoco creemos que sea conveniente tener una agenda dónde apuntamos horarios de asambleas, reuniones,…
-Basura: Si fuera el caso de que estuviésemos en seguimiento una de las posibles cosas a investigar serían nuestras basuras. Consecuentemente no debemos tirar escritos ni material para acciones en la basura normal, podemos tirarlo por el water a pedazos o bien las basuras de un gran centro comercial justo antes de que vengan a recogerlas.
CONCLUSIONES
El poder nunca nos dará la información suficiente para saber los métodos de control actuales. Esa información esta a buen recaudo en grandes empresas o en algunas secciones del ejército. Adquirir o acercarse a la realidad es una tarea difícil, puesto que cabe comparar varias fuentes y a la vez pensar siempre que ellos van un paso por delante. Por ejemplo si el estado dice que la cobertura de los GPS es bastante mala e incluso ineficiente en bosques o ciudades con muchos edificios de hormigón, nosotrxs podemos pensar que quizás hace 5 años sí era así pero que ahora quizás ya no. Lo mismo pasa con el tamaño o alimentación de GPS, micros… o con la distancia de alcance de una RF-DI, o con las supuestas técnicas de camuflaje que hacen no ser detectado por una cámara inteligente…
Una ayuda para saber las líneas de desarrollo futuro que puede tener la tecnología, son las noticias de ciertas empresas que sí hacen públicos sus campos de trabajo. Aunque quizás lo que mejor indica estas tendencias son la variedad de noticias que los mass media comunican antes de la entrada de una tecnología “conflictiva”. Un ejemplo sería la variedad de noticias que este año se han visto en periódicos, televisión… sobre la ola de calor, su influencia en los ancianxs y la importancia de tenerlos controladxs, y su relación con estudios sobre la implantación de rd-fi o GPS (que por otra parte ya se ha llevado a cabo con delincuentes y presxs). Otro caso por todxs conocido es la campaña, que suele hacer el gobierno de turno, sobre inseguridad ciudadana, el terrorismo como uno de los principales temas de preocupación ciudadana y la exageración de detenciones normales y rutinarias para la policía, cuando se ha de hacer la entrada de una nueva ley más restrictiva o la entrada de un nuevo aparato tecnológico de vigilancia que recorta, un poquito más si cabe, nuestras libertades.
Por otro lado comentar que hay bastante tecnología destinada al contra-espionaje (rastreadores de micros y GPS…). O tecnología usada por el poder que grupos de extrema derecha ya está utilizando de forma menos sofisticada.
Para finalizar hacer el apunte de que en este trabajo no se ha comentado nada respecto a qué hacer si nos encontramos un micro, GPS o cámara en nuestra casa. Las opiniones son varias: deshacerte de él, tener presente de que está y actuar en consecuencia (engañándolos), denunciarlo a la policía con el fin de saber si estás en seguimiento… pero como este es un tema muy sujetivo hemos creído que lo mejor es aconsejar que cada cuál haga lo que mejor crea.



Texto publicado en Ateneo Libertario Besos http://www.albesos.tk/
Reeditado por Amanecer Libertario amanecer_libertario@gmail.com
Ciencia y tecnología aplicadas al control social

No hay comentarios: