Art. de Opinión: Inteligencia y Contrainteligencia, como evitar la infiltración del Estado en los Movimientos Sociales.

 Rodolfo Montes de Oca

Desde hace un año el  gobierno bolivariano ha venido avanzando de forma sistemática en la reorganización de sistema nacional de inteligencia en vísperas de detectar y anular los movimientos sociales que cada vez se articulan más de forma exitosa en el país. La engavetada Ley de Inteligencia y Contrainteligencia, El nuevo Servicio Bolivariano de Inteligencia (Sebin) son algunos ejemplos de ello.

En esta ocasión desarrollamos un análisis sobre las distintas tácticas usadas por el estado para la desarticulación del tejido social antagonista y la criminalizacion de sus adherentes.

::Mecanismos de inteligencia usados por el Estado

Estas tácticas fueron desarrolladas por el COINTELPRO, que es el programa de contrainteligencia usado por el FBI para desbaratar los grupos políticos disidentes en Estados Unidos. Estas estrategias han sido usadas por casi todos los estados del mundo y Venezuela no es la excepción.  Estas son algunas de las estrategias usadas.

Seguimiento: Los organismos de inteligencia y seguridad usan las tecnologías existentes para hacer un exhaustivo seguimiento de los activistas e ir armando un respectivo expediente judicial contra ellos. Para ello se valen de las tecnologías existentes para hacer seguimiento. Fotografías, filmaciones, seguimiento en carro, intervención de correo electrónico y de cartas entre muchas otras formas, son usadas contra los activistas sociales.

Por lo general los teléfonos celulares y los lugares que frecuente un activista son infiltrados por la policía para escuchar sus conversaciones y realizar lo que llaman un “cruce de datos” es decir compaginar varias informaciones. Recordamos que en Venezuela la CANTV y la mayoría de las empresas privadas de comunicación se encuentran gestionadas por el Estado.

Infiltración: Por lo general el Estado suele infiltran policías vestidos de civil en las manifestaciones populares o dentro de sus asambleas con una doble intención, la primera es tomar nota de las personas convocadas y de la información que se ventila en las asambleas, la segunda es generar polémicas dentro de los asistentes con busque menguar el conflicto.

Por lo general son raras las personas que asisten a una determinada convocatoria sin que tenga una previa relación con el conflicto o con alguno de los involucrados, de esta manera se podrá indagar si es un policía o no. Es común que los servicios de inteligencia envíen los policías mas torpes y ajenos para la asamblea. Con una previa conversación uno se podrá dar cuenta con facilidad si es un infiltrado o no.

Otra estrategia es el uso de informantes, estos son personas cercanas al grupo y que por una cuota de dinero, favores o incluso legalización de un estado (usado frecuentemente contra emigrantes ilegales) estas personas suministran información sobre el grupo a los organismos de inteligencia.

Son difíciles de detectar y en mas de una oportunidad se han cometido injusticia contra algunos activistas que han sido acusados falsamente de ser informantes.  Ha sido usado de forma exitosa contra grupos armados sobre todo en el siglo pasado. Es por ello que los grupos de acción de hoy en día, son cada vez mas pequeños y basan su solides en una afinidad extrema y de una relación casi consanguínea.

Otra forma de infiltración son los denominados “ultramilitantes”, son esos personajes folclóricos que acuden por primera vez a una asamblea y hacen apología por la violencia sin importarles la temática que discuta la asamblea. Resaltan por su verborrea subversiva y por proponer acciones y planes descabellados que rara vez se ajustan a la realidad.

Rumores: El uso de infiltrados y de informantes contribuye a l esparcimiento de “rumores” que busquen la división de un frente social o de un colectivo, estos rumores sin fundamento buscan el descrédito de la organización y de sus activistas.

Falsos comunicados: Los organismos de inteligencia suelen redactar tendenciosos escritos que buscan crear confusión dentro de los activistas y sus orgánicas afines. La idea es buscar una contradicción en el seno del grupo que busque su implosión. Por ejemplo en Chile, la fiscalia creo un falso grupo llamado Frente Anarquista Revolucionario (FAR) que se adjudicada de forma alegre falsas acciones y polemizaba con la corriente informal chilena para buscar su desarticulación.

Desinformación Mediática: Los medios de información suelen trabajar en estrecha cooperación con los organismos de inteligencia. Por lo general se busca a través de los medios crear una matriz de opinión preconcebida sobre los manifestantes, acusándolos de “saboteadores”, “imperialistas”, “incontrolados” o “desadaptados”. Un ejemplo de ello es el programa de televisión “La Hojilla” donde su animador se dedica a jugar al acusador/juez/verdugo de los disidentes del actual gobierno.

También sirven los medios para lanzar información errónea sobre el grupo o poner en el ojo público información sobre algún activista al cual busquen desacreditar por su compromiso con la causa que defienda.

Es por ello que el uso de la contrainformacion es una herramienta fundamental. En Venezuela, un país donde la mayoría del espectro radioeléctrico se encuentra en poder del partido de turno el uso del Blog, del myspace, del twitter o de las redes de comunicación es una herramienta necesaria para lo que se avecina.

Hostigamiento: En otros países, los organismos de inteligencia usan mecanismos de persuasión como el de informar en los trabajos de que un empleado es un “radical” o de filtran información en su circulo de amistades para hacerlo sentir incomodo o perseguido en su circulo de confianza. Acusaciones como “homosexual”, “violador” o “drogadicto” son comunes.

Otra forma de hostigamiento es cuando el Estado establece la identidad de algún activista y procede con frecuencia a detenerlo con cualquier excusa o requisarlo en muchos casos, estas detenciones se prestan para “sembrar” al disidente con droga u otros elementos considerados ilegales (bombas molotov, niples, etc.)

Lo que se busca con ello es hacerlo desistir de su activismo. Muchas veces los simpatizantes de una causan han sido botados de sus lugares de empleo por apoyar una causa, dejándolos en una situación precaria.

Sabotaje: Los organismos de inteligencia suelen realizar muchas veces sabotajes contra los locales y lugares de encuentro de los activistas así como el robo de material. La idea es promover con estas acciones el temor entre los simpatizantes.

Paramilitares: Los organismos de inteligencia suelen constituir orgánicas paramilitares a las cuales dotan de armas y conocimiento para realizar el “trabajo sucio” que se les es impedido por la “legalidad democrática”. En Venezuela esta figura se traduce en los demonizados “cuerpos de combatientes” o en los múltiples “colectivos culturales” que ejercen funciones policíacas en las barriadas populares.

Un ejemplo de ello es cuando el grupo Carapaica asalto la sede de la Policía de Chacao o pocas cuadras del metro para reprenderlos de que no estaban reprimiendo con éxito los tumultos estudiantiles en ese sector capitalino.

Fuerza letal: Cuando un coordinador de algún movimiento social adquiere notoriedad y fallan las demás formas de dominación o captación por parte de los organismos de inteligencia, se incurre en el asesinato del disidente, bien bajo la modalidad del sicariato (maquillando la acción como un robo) o en supuestos enfrentamientos que quedan desmontados por los exámenes de balística.

Algunos ejemplos de ello, son el Caso Carmona, Yumare, Cantaura o la ejecución de Ramón Álvarez y Rafael Bottini Marín, de Punto Cero.

::Pasos para evitar la infiltración

1)      Apaga tu celular antes de una asamblea: Se ha demostrado que los celulares son conductores de información aunque estos estén apagados, aléjalos del lugar donde se discuta o mételos en el refrigerador. En el caso de los Black Berry tienen el sistema GPS (General Position System) que informa el lugar exacto donde te encuentras. Así como es usado el celular para el “cruce de datos” y establecer las redes sociales del disidente.

2)      Antes de ingresar al lugar donde se van a reunir, trata de hacer una ronda de reconocimiento a las afueras del espacio y trata de identificar personas y actitudes sospechosas que puedan ser policías vestidos de civil, los cuales son reconocibles por su contextura física, su forma de expresarse o porque a leguas se nota que no son del ambiente. Rara vez, ven a los ojos y suelen enredarse en sus explicaciones.

3)      Si vas enviar una cadena por email, usa la Copia Carbón (CC) para ingresar las demás direcciones, en caso de que tu email caiga en manos de la policía no expondrás a las otras personas.

4)      Envía tus comunicados desde un cibercafe de esta manera evitaras que los organismos de inteligencia den con tu IP (código de identificación de tu computadora) de esta manera no quedaras al descubierto.

5)      La mejor forma de evitar ser identificado es estar lo mas posible integrado al sistema, de esta manera podrás despistar a los organismos de inteligencia.

6)      La afinidad y confianza mutua entre los activistas de una campaña es el mejor antídoto para evitar la infiltración y represión. Mas vale pocos y seguros que muchos e inseguros.

7)      No contribuyas con la desinformación reinante, no te prestes para el chisme y la circulación de información malintencionada.

8)      Mantente alerta sin la necesidad de caer en la paranoia, sobre los infiltrados y provocadores.

9)      En caso de que sientas que eres vigilado informa a tus compañeros de lucha al respecto.

10)  Jamás hables con la policía. La Constitución Nacional te ampara en el derecho de que puedes guardar silencio. No colabores con ellos. A diferencia de Estados Unidos colaborar con la fiscalía no te exonera de la pena y solo te la disminuye de forma simbólica.

::Como asegurar tu computadora

Por lo general las computadoras son los lugares donde los activistas archivan la mayor cantidad de sus escritos y comunicados, en muchos allanamientos, lo primero que confisca los organismos de seguridad son las computadoras, para ello recomendamos lo siguiente:

1)      Descarga y actualiza firwalls como AVG (www.grisoft.com) o ZoneAlarm (www.zonealarm.com) se bajan de forma gratuita y operan en Windows.

2)      Instala un detector de spyware (infiltración cibernética) en tu computadora como Ad-aware, que puede ser descargado de forma gratuita en www.lavasoft.de.

3)      Borrar los documentos de tu computadora no implica que salgan del discoduro, por lo cual existe un programa llamado Clean Disk que los elimina totalmente, descárgalo aquí: www.clean-disk-security.softonic.com

4)      Encripta todos los documentos que consideres sensibles. Existe un programa que se llama PGP (www.pgpi.com) y que ha sido usado de forma exitosa por activistas del primer mundo. Con excepción de ti nadie más puede tener acceso a esa información.

5)      Cambio con cierta frecuencia el password de tu email, la recomendación es usar un código de 16 dígitos con el uso de palabras y números. Las password cortos son fáciles de detectar e ingresar. No uses fechas de nacimiento, ni nombres de tus familiares o mascotas.

6)      Existe un servicio gratuito de Internet que otorga email seguros y gratuito activistas llamado Riseup (www.riseup.net)

::Evitando las paranoias

Por lo general muchos activistas caen con frecuencia en la paranoia, lo cual los lleva a una inmovilidad absoluta dejando de lado su lucha para integrarse de manera pasiva en la sociedad. Estos pasos son necesarios para reconocer nuestras propias debilidades y no para alejarnos del conflicto, cualquier tipo de lucha por la colectividad es potencial objetivo de los grupos de inteligencia y es parte de las dinámicas sociales. Los organismos de inteligencia son creados para contrarrestar cualquier tipo de disidencia, por lo cual como activistas vas hacer investigado, sin embargo, nosotros contamos con un valor superior al de ellos y ese es la convicción con que nos aferramos a un cambio social. Que el desgaste y el temor no te detengan.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s