close
Suscríbete a nuestro newsletter
¡Gracias! Desde ahora recibirás un correo diario con las noticias más relevantes.
sync
Cuartoscuro
Mecanismo “protege” a periodistas y activistas con botones de pánico inservibles y teléfonos donde nadie contesta
Cinco estados, liderados por DF y Veracruz, agrupan la mitad de los casos de activistas y periodistas que piden protección. En dos años 32 activistas ejecutados, según diagnóstico.
Cuartoscuro
Por Arturo Angel
29 de julio, 2015
Comparte
Protesta en la ciudad de México de periodistas, luego que se diera a conocer el asesinato en febrero de 2014 del reportero veracruzano Gregorio Jiménez. //Foto: Manu Ureste (@ManuVPC)

Protesta en la ciudad de México de periodistas, luego que se diera a conocer el asesinato en febrero de 2014 del reportero veracruzano Gregorio Jiménez. //Foto: Manu Ureste (@ManuVPC)

Botones de pánico sin señal, teléfonos emergencia que nadie contesta, patrullajes que no se hacen, cámaras que tardan meses en ser instaladas, nulo seguimiento de las investigaciones… así “funciona” el Mecanismo para la Protección de Personas Defensoras de Derechos Humanos y Periodistas en México.

Las fallas de este programa, creado en junio del 2012 para – en teoría – proteger a periodistas y activistas que por su labor pudieran estar en riesgo, fueron desnudadas por medio centenar de organizaciones civiles e internacionales que realizaron un diagnóstico sobre su operación. La conclusión, es que el mecanismo hoy en día Incompleto, opaco y muchas veces inútil.

El resultado es que en la práctica en los últimos tres años nada ha cambiado. Para muestra un dato dramático: según las organizaciones, de junio de 2012 a mayo del 2014 se registraron 32 defensores de derechos humanos fueron ejecutados extrajudicialmente en México.

Aunque esos hechos no necesariamente corresponden a personas protegidas por el mecanismo, el seguimiento de 59 casos en los que si se solicitó la protección, arroja que existen fallas en el mismo que no contribuyen ni a resguardar a la personas ni a visibilizar el problema para generar una mejor política pública.

A lo anterior se suman deficiencias que atañen a la propia administración del Mecanismo como la falta de rendición de cuentas sobre los casos, de personal capacitado y de áreas que de hecho no se han creado.

“Hay ausencia de respaldo político, financiero y de recursos humanos al Mecanismo, falta de reconocimiento de la labor de las personas defensoras y periodistas que se protegen, descoordinación y falta de voluntad de las autoridades competentes, limitaciones en las investigaciones y desinterés en activar las herramientas para prevenir los abuso” señala el documento.

Previo a la presentación de este diagnóstico, un abogado y activista cuyo nombre no se revela por seguridad del mismo, radicado en el DF, había revelado a Animal Político algunas de las deficiencias del Mecanismo. Por ejemplo, el retraso en la instalación de cámaras y cerraduras provocó que su oficina fuera saqueada en dos ocasiones y varios expedientes robados.

Durante la presentación del diagnóstico, al que por cierto no acudió ninguna autoridad mexicana, el representante en México de la Oficina de la Alta Comisionada de las Naciones Unidas para los Derechos Humanos, Javier Hernández, reconoció el esfuerzo por estudiar un mecanismo que sigue en una fase de prueba – error y que en algunos casos ha presentado retrocesos.

DF y Veracruz lideran casos

El diagnóstico, elaborado por el Espacio de Organizaciones de la Sociedad Civil (Espacio OSC) que agrupa a las ONG que hicieron la evaluación, reveló que de acuerdo con datos oficiales a los que se tuvieron acceso, de junio del 2012 a noviembre de 2014 se registraron 204 solicitudes de protección a través del Mecanismo.

Sólo cinco entidades federativas, con el Distrito Federal y Veracruz a la cabeza, concentraron 102 solicitudes de protección que equivalen a la mitad de todas las que se han presentado a nivel nacional. Aguascalientes es la única entidad del país donde no se ha registrado una sola solicitud de protección, y hay tres casos en donde no se precisa la ubicación geográfica

Cabe recordar que el Mecanismo para la Protección de Personas Defensoras de Derechos Humanos y Periodistas contempla una serie de medidas diferenciadas que el gobierno federal otorga para periodistas o activistas de derechos humanos que por motivo de su trabajo estén en riesgo o hayan sido víctimas. Una junta de gobierno es quien decide si se protege o no al solicitante.

De las 204 solicitudes registradas ante el mecanismo, 114 correspondieron a periodistas y 89 a diversos defensores de derechos humanos.

El número de solicitudes, detalla el diagnostico, es muy inferior a los casos de agresiones cometidos que ha reportado la sociedad civil. Por ejemplo, solo en 2013 y 2014 Artículo 19 reportó 326 agresiones contar al prensa, mientras que el Comité Cerezo registra 861 ataques contra activistas.

“El Mecanismo adolece de una cifra negra respecto al conocimiento de casos la cual impacta que cumpla satisfactoriamente su fin (…) entre los motivos de que esto ocurra puede estar un desconocimiento del mismo Mecanismo o desconfianza de las víctimas hacia las autoridades” indica el diagnóstico.

Del total de los casos, las organizaciones dieron seguimiento a 59 prácticamente desde el inicio en los cuales las amenazas, la intimidación y el hostigamiento fueron el tipo de agresión más reportada, seguida de la agresión física, el allanamiento, la criminalización, el daño a la propiedad, el secuestro y el posible homicidio.

El diagnóstico también dio a conocer, a manera de contexto, que según cifras de la Campaña Nacional contra la Desaparición Forzada del Comité Cerezo, de junio de 2012 a mayo en 2014 se registraron 32 casos de presunta ejecución extrajudicial de activistas de derechos humanos.

Guerrero es la entidad en que se registró la mayor parte de homicidios con once, seguido de Oaxaca con nueve y Veracruz con cuatro.

¿Protección o placebos?

El Mecanismo para la Protección de Defensores de Derechos Humanos y Periodistas establece distintas medidas de protección, desde físicas hasta jurídicas o psicológicas, que se otorgan a una víctima dependiendo de su situación particular y de lo que se decida en la respectiva evaluación de riesgo. El diagnóstico presentado encontró fallas en casi todas ellas.

El dotar a la persona afectada de un botón de pánico es una de las medidas más comunes, Ocurrió en 13 de los 59 casos a los que se les dio seguimiento y en todos ellos, el referido botón falló. Además de un riesgo para las personas afectadas, se trata de un derroche de dinero público.

“Se está apagando 3 mil 500 pesos mensuales por cada botón de pánico. Esto representa 1.2 millones de pesos pagados al mes a una empresa (RCU Sistemas) por una medida que en realidad funciona como una especia de placebo para los defensores de derechos humanos y periodistas que lo tienen pero que cuando lo han intentado poner en práctica ha fallado en la mayoría de los caso” dijo Alberto Solís, director de Servicios y Asesoría de la Paz (Serapaz).

Uno de los casos en donde falló este sistema fue el del Colectivo Ustedes Somos Nosotros ocurrido el 4 de abril del 2014. Activistas de ese colectivo activaron el botón de pánico cuando fueron atacados por personas armadas mientras brindaban apoyo a migrantes que descansaban en vías del tren La Bestia pero la asistencia inmediata nunca llegó.

Los teléfonos de emergencia es otra medida que se otorgó en 22 de los casos monitoreados. En 14 de esos casos se tuvo en algún momento que llamar al referido numero pero en ninguno funcionó pues nadie contestó.

Pilar Tavera, directora de la organización Propuesta Cívica A.C., dijo que el recurso líneas de emergencia falla porque simple y sencillamente no existe protocolo alguno sobre cómo debe funcionar ese mecanismo, quien tiene que atender el teléfono y que se debe de responder.

La instalación de cámaras de circuito cerrado y cerraduras de emergencia se otorgó en 17 casos pero en once de ellos, dichos dispositivos se instalaron con retrasos de uno hasta seis meses. Animal Político conoció directamente del caso de un abogado cuya oficina en la colonia Roma fue saqueada dos veces antes de que se instalaran los referidos dispositivos.

“Además tenemos el tema de los rondines de vigilancia donde lo que hemos detectado es que estos solo se hacen por un tiempo y después se dejan porque no hay monitoreo delos mismos (…) otro es el de los escoltas donde el problema es que no están capacitados para proteger activistas o periodistas, y lo que hacen es encerrarlos en una burbuja que los aísla” dijo Tavera.

Un aspecto preocupante, de acuerdo con el diagnóstico, es que medidas de fondo que pueden resolver un caso o disuadir una amenaza como el solicitar informes de las investigaciones sobre los ataques o reconocer públicamente a una persona como activista o periodista en riesgo, son las que menos se aplican. De los 59 casos monitoreados solo se hizo efectiva en tres de ellos

Mecanismo incompleto y opaco

Iván Baez, oficial del Programa de Protección para México y Centroamérica de Artículo 19 advirtió que el Mecanismo para la Protección de Personas Defensoras de Derechos Humanos y Periodistas está incompleto pues adolece de la llamada ”tercera unidad” contemplada desde su creación encargada de temas de prevención y difusión.

“Esta tercera unidad nada más y nada menos es la responsable de diseñar la política de atención y también sistematizar la información que eventualmente sirva para las evaluaciones de riesgo (…) hoy en esta unidad trabajan dos personas que de hecho se dedican a otra cosa” dijo.

Baez también comentó que se ha documentado una respuesta lenta de parte del Mecanismo para definir cada una de las solicitudes. En 2014 esta instancia estuvo al punto del colapso con más de 90 expedientes que no se resolvían.

Artículo 19 también identificó que faltan manuales en materia de protección, protocolos para situaciones específicas como las líneas de emergencia, y capacitación auténtica del personal pues el mismo solamente es rotado sin sentido.

Pilar Tevara de Propuesta Cívica subrayó que no hay transparencia en materia de rendición de cuentas pues la Secretaría de Gobernación no da a conocer informes con resultados periódicos y toda la información que se conoce solo es por los consejeros ciudadanos que participan en la junta de gobierno.

“Por poner un ejemplo no se conocen las causas por las que le mecanismo decide aceptar o rechazar a una persona (…) tampoco es claro cuando se considera a una persona en riesgo y cuando no” señaló.

 

p-periodistas

periodistas2

¡Gracias por leer! Ayúdanos a seguir con nuestro trabajo. ¿Cómo? Ahora puedes suscribirte a Animal Político en Facebook. Con tu donativo mensual recibirás contenido especial. Entérate cómo suscribirte aquí. Consulta nuestra lista de preguntas frecuentes aquí.
¿Realmente te espía (y para qué) el micrófono de tu teléfono?
Las empresas recaban nuestros datos con propósitos comerciales, pero al almacenarlos ponen en peligro nuestra privacidad. Son los hackers quienes están al acecho.
15 de abril, 2019
Comparte

¿Has sentido alguna vez que tu ‘smartphone’ o tu tableta recoge tus conversaciones? ¿Has recibido anuncios de viajes a Rio de Janeiro justo después de hablar con tu mejor amigo de ese destino para las vacaciones?

Leyenda urbana o realidad: ¿realmente me escucha mi teléfono?

La proliferación de micrófonos en nuestros celulares y los altavoces inteligentes -como el sistema Siri de Apple o Alexa, creado por Amazon- hace pensar que cualquiera puede escucharnos y que nuestra privacidad está en jaque.

Zoe Kleinman, corresponsal de tecnología de la BBC, contó esta semana en el programa Bussines Daily una experiencia espeluznante que tuvo cuando su teléfono parecía escuchar una de sus conversaciones y cómo esto la llevó a descubrir lo fácil que es hackear el micrófono de alguien y espiarle.

“Hace unos años estaba hablando con mi madre en su cocina y me contó que un amigo de la familia había muerto en un accidente de tráfico en el extranjero. Recuerdo que mi teléfono estaba a mi lado”.

Teléfono

Getty Images
La periodista Zoe Kleinman empezó a indagar si es posible que nos escuchen.

“Fue un accidente dramático, así que busqué si algún medio de comunicación había escrito algo de eso. Empecé a escribir en el buscador el apellido de la familia, mientras veía que el texto predictivo me sugería correctamente el nombre”.

“¿Cómo era posible que el buscador me ofreciera esa posibilidad cuando, en realidad, ningún medio había escrito nada sobre el accidente?”.

¿Coincidencia?

Puede ser, pero Kleinman empezó a investigar si realmente era posible que nuestros dispositivos estuvieran recogiendo nuestra voz.

Para ello, llamó a un experto y le desafío a crear una aplicación que enlazara el micrófono de su smartphone con una laptop.

“Lo que me pareció más alarmante de todo es que fue capaz de desarrollar esa aplicación en un par de días”.

Imagen de recurso

Getty Images
Hay programas muy accesibles que permiten convertir en texto cualquier audio de nuestro teléfono.

Lo probaron y el sistema fue capaz de hacer que al ordenador llegara texto que reproducía la conversación escuchada por el teléfono.

Si ellos podían hacerlo, ¿qué no conseguirán las grandes tecnológicas?

“En realidad es un gran riesgo para ellas. Espiar es ilegal. No puedes recabar datos de la gente sin haberles pedido permiso explícitamente”, afirma.

Pero Kleinman quiso recalcar durante la entrevista que ella y el especialista pudieron demostrar que grabar del micrófono era fácil, pero no pudieron demostrar que eso estuviera pasando realmente.

“La conclusión a la que llegamos es que si es posible, es probable que haya gente intentando activar el control por voz. Nos hemos rodeado de estos dispositivos y nos están escuchando a la espera de palabras de control que los activen”, dice.

“Todas las compañías niegan absolutamente que usen los datos recabados por voz y niegan que compartan esos datos con terceros”, apunta la periodista de la BBC.

Software por US$5

Pero si hay alguien que demostró lo fácil que es hackear el micrófono de alguien fue el cineasta holandés Anthony van der Meer cuando dejó que su teléfono fuera robado a propósito para poder usarlo en secreto grabando al ladrón.

Instaló una aplicación muy sencilla que le permitía hacer todo lo que hace con su teléfono normalmente, pero de forma remota.

Tablet

Getty Images
El coste de las aplicaciones que nos permiten usar nuestro celular en remoto suele ser bajo.

Esa aplicación iba a funcionar siempre, incluso aunque el ladrón reiniciara el smartphone.

“Podía ver los contactos, los mensajes, grabar audio, video, tomar fotos”, dice. En definitiva, tenía acceso a todo.

“Me di cuenta de todo lo que compartimos con nuestros teléfonos y de que es el dispositivo perfecto para espiar porque la gente lo lleva todo el tiempo consigo. Tiene micrófono, cámara e incluso GPS que te permite saber dónde está la gente. No nos damos cuenta del daño que puede hacer”, afirma van der Meer.

Por ejemplo, el cineasta supo de su ladrón tras mirar los registros del GPS que frecuentaba albergues para gente sin techo.

Además grababa 30 segundos de conversación dos veces al día. Si le parecía interesante, grababa más tiempo.

La aplicación que había descargado en el teléfono que fue robado le permitía incluso ver cuándo el celular estaba online y le mandaba un texto de las conversaciones grabadas a su mail.

Ojo y reflejo de www

Getty Images
Si las empresas vigilan nuestros pasos en la red, ¿qué podemos hacer al respecto?

“Es una aplicación muy útil y fácil de manejar”, asegura.

Además es un software legal y no muy caro. “Creo recordar que me costó unos US$5 la suscripción de por vida”.

Otra de las cosas que destaca Van der Meer es el poder del micrófono.

“Incluso aunque lo llevara metido en el bolsillo, las conversaciones eran bastante claras y nítidas”.

“En realidad, asusta mucho saber que incluso para una persona como yo, con unas habilidades tecnológicas limitadas, es muy fácil”.

Y cuando es tan fácil hacerse con tus datos, la extorsión o el chantaje están a solo un paso.

“La aplicación puede hacer streaming, es decir, grabar en directo lo que esté haciendo la persona en ese momento, ya sea en vídeo o audio”, cuenta el cineasta.

El teléfono, al microondas

“Si estoy una conversación delicada, dejo el teléfono en el microondas. Y si quiero estar completamente segura de que no me escuchan, lo enciendo durante 30 segundos”, dice la experta en seguridad Lisa Forte, bromeando sobre destruir tu smartphone como una medida para proteger tu intimidad.

Amazon

Getty Images
Al usar tiendas online como Amazon, proporcionas un registro de hábitos de compra.

Porque si algo tiene claro esta experta es que, en efecto, nuestros teléfonos nos escuchan.

Pero ¿qué pasa con la información que nuestros dispositivos recogen a través de los micrófonos?

El problema para ella empieza cuando descargamos aplicaciones.

Recuerda, sin decir nombres, una aplicación que en su letra pequeña decía “no almacenaremos ningún audio en nuestros servidores”.

“Para mí, es una cosa muy rara de decir, porque si no estuvieran acumulando ninguno de los datos que recogen sobre nosotros, dirían eso mismo: “ningún dato será recabado”. Creo que podrían estar transcribiendo el audio y eso es lo que almacenan: un texto sobre nuestro audio”, explica Forte.

Todo esta recogida de datos se usa, en este caso, con un objetivo comercial, pero si las compañías almacenan nuestros datos entonces los hackers pueden robarlos y usarlos contra nosotros.

¿Cómo protegerse?

Entonces ¿qué puede hacer la gente para protegerse?

“Nunca tengo una conversación importante cerca de mi teléfono, pero lo que es importante con los smartphones es tener actualizado el sistema operativo. Cada vez que salga uno nuevo, actualiza tu teléfono inmediatamente”, recomienda la experta.

Si existiera alguna sospecha o brecha sobre el sistema fabricado para el teléfono, el nuevo sistema arreglaría eso.

Y por último, hay que tener mucha cautela con las aplicaciones que descargamos y con los permisos que les damos.

¿Es realmente necesario que ese juego que tanto nos gusta tenga acceso a nuestra cámara? ¿Para qué?

“Otra cosa que hay que tener en cuenta es que hay aplicaciones que activan el micrófono y esto nos consume datos y batería”, recuerda Kleinman.


Recuerda que puedes recibir notificaciones de BBC News Mundo. Descarga la nueva versión de nuestra app y actívalas para no perderte nuestro mejor contenido.

https://www.youtube.com/watch?v=E5DFeVSv5FU

https://www.youtube.com/watch?v=gYz4XUuO_rk

https://www.youtube.com/watch?v=i3FDO7X7RL0

¡Gracias por leer! Ayúdanos a seguir con nuestro trabajo. ¿Cómo? Ahora puedes suscribirte a Animal Político en Facebook. Con tu donativo mensual recibirás contenido especial. Entérate cómo suscribirte aquí. Consulta nuestra lista de preguntas frecuentes aquí.