Algunas Prácticas Sanas con el Móvil

movil

Hemos visto las posibilidades de vigilancia que permite hoy en día el móvil. Más que el propio control que supone, lo que nos preocupa es el sentimiento de control extendido a las partes más íntimas de nuestras vidas. El hecho de no saber si nos vigilan realmente o no: este sentimiento más o menos difuso de que no hay forma de escapar de ello. El miedo integrado y la confusión relativa a sus capacidades nos paraliza, favorece la inercia y nos quita autonomía a la hora de actuar, ejerciendo una represión sutil y preventiva.

Esta herramienta tiene así todas las características del «panóptico», una cárcel que permite a un vigilante observar [-opticon] a todos [pan-] los prisioneros sin que estos puedan saber si están siendo observados o no. Foucault, en Vigilar y castigar, denuncia la evolución de la sociedad entera hacia este modelo que «plantea el problema de la visibilidad (en nuestro caso escuchas, trazabilidad y localización) totalmente organizada alrededor de una mirada dominadora y vigilante. Pone en marcha el proyecto de una visibilidad universal, que actuará en provecho de un poder riguroso y meticuloso».

¿Qué podemos hacer?

Una vez superada la crisis de paranoia, tienes dos opciones: ir a vivir desnud× al bosque o desarrollar un uso responsable de tu móvil ; que sea lo menos peligroso posible. Puedes, al igual que con el consumo de drogas, informarte, organizarte con tu gente para reducir los riesgos y adoptar prácticas que limiten la capacidad de control:

  • ¡Quémalo!
    Vale vale somos unos pesados.
  • ¡Déjalo en casa!
    Se puede cambiar el chip, en vez de tenerlo siempre contigo y de dejarlo cuando supone un riesgo, déjalo en casa y llévatelo solo si realmente lo vas a necesitar.
  • Cuando estás llamando.
    No hables de actividades políticas o delictivas: acciones, asambleas, campañas, etc. aunque no te parezca arriesgado. Piénsalo dos veces antes de llamar: «¿Hay otras maneras de comunicar esto?». Hoy en día los ficheros policiales están interesados tanto por los hechos y las pruebas que pueden constituir como por las redes sociales : ¿Quién se relaciona con quien? Piensa también que puedes dar información sobre otr×s, mola no contar la vida de alguien (sobre todo si esta persona no usa móvil), etc.
  • Antes de una asamblea, de una mani, de una acción o de una cita romántica.
    Si lo que quieres es que tu móvil no emita nada tienes que quitar la batería o mejor aún encerrarlo en una caja de metal que sirve de «jaula de Faraday[1]». Pero esta técnica es bastante sospechosa. Si varios móviles vigilados, situados en una misma zona, se apagan o dejan de conectarse a la red al mismo momento tiene toda la pinta de ser personas que tienen algo que esconder o «que preparan algo»… Y da la posibilidad a la policía de mandar un dispositivo de escuchas a distancia con micrófonos unidireccionales. Entonces, otra vez, la práctica más segura es dejar tu móvil en casa.
  • Tus datos.
    Como dijimos en el texto Las escuchas, tu móvil se puede hackear y esto pone en peligro todos los datos guardados: lista de contactos, mensajes guardados, fotos, vídeos, agenda, etc. Y además, igual que cualquier memoria digital, cuando se borran datos, no se borran del todo y hay especialistas que los podrían encontrar[2] como lo demostró el caso de los incendiarios de Horta de Sant Joan en el cual los técnicos de los mossos d’esquadra, la policía catalana, recuperaron quince fotos borradas de una tarjeta de memoria en enero del 2010.[3]

Otra posibilidad es nublar los datos personales que transmites vía su sistema, dar falsas pistas, en fin intentar confundir al Big Brother. El nervio de la guerra es el dinero y con algunas técnicas puedes complicar su trabajo y obligarles a investigar de una manera mucho más intensa para conseguir datos… ¡inútiles! Acuérdate que la cantidad de comunicaciones, y por lo tanto de información, es enorme y que a pesar de la informatización y de los numerosos programas, es complicado tratar estos datos. Por ejemplo, el sistema de vigilancia global estadounidense ECHELON busca palabras claves como «campaña», «ecologistas radicales» o «revolución». Las maquinas obedecen a reglas muy estrictas, y ahí está su punto débil. Si usas otras formas de expresarte (el euskera no vale), si estás alerta, consciente e imaginativo puedes despistarles…

A partir del 9 de noviembre del 2009 todos los números de móviles tienen que ser identificados con los datos de alguien. Puede ser interesante intercambiar tu chip identificado a tu nombre con otra persona. Puedes también hacer viajar tu chip con algún colega, hacer que su vida no sea la tuya…

https://quematumovil.pimienta.org/buenas_practicas.html

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s