You are on page 1of 26

Seguridad y Contra-Vigilancia

Informacin contra el estado policial


Traduccin a la edicin del ao 2009, Vancouver, Canad/Territorio Coast Salish
Contenido:
1. Introduccin
2. Vigilancia
3. Seguridad
4. Principios de la Vigilancia
5. Vigilancia Fsica
Operadores y Vehculos
Vigilancia Fija
Vigilancia Mvil
Cuatro Fases de Mvil
Otras Formas
6. Vigilancia Tcnica
Telecomunicaciones
Aparatos de Escucha
Micrfonos Parablicos
Cmaras de Video
Fotogra a Fija
Aparatos Rastreadores
Visin Nocturna y Termal
Biomtrica
UAV
Satlites
7. Deteccin de la Vigilancia
Vigilancia Fsica
Vigilancia Tcnica
Seguridad contra la Tcnica
8. Vigilancia y Evasin
9. InformanteseInltrados
Lidiando con/
10. COINTEL-PRO del FBI
Tcnicas de COINTELPRO
Casos Estudiados de COINTEL-PRO
11. CasosEstudiadosdeInformanteseInltrados
12. Lneas Guas para la Seguridad
Seguridad y Contra-Vigilancia / 50 3 / Informacin contra el Estado Policial
de lidiar con intervenciones encubiertas). Evita los chismes de otros, Aquellos en la autoridad le temen a las mascara ya
especialmente en las telecomunicaciones. quesupoderresideenparteeniden car,clasicary
6. Verica y revisa varias veces todos los arreglos de catalogar: para saber quin eres nuestras mascaras
hospedaje, transporte, habitaciones de reuniones, etc., para asegurarse no son para esconder nuestra iden dad sino para
que no han sido canceladas o cambiadas por otros. revelarla
Fragmento del texto Las 9,000 mascaras (9.000
7. Documenta todas las formas de abuso, robos, asaltos, Mask) distribuido en el Carnaval Contra El Capital,
redadas, arrestos, vigilancia, intentos de reclutar informantes, etc. Londres, Junio de 1999
paraiden carpatronesyobje vos.Estotambinpuedeserusados
como reportes y defensa legal. EL gran hermano te vigila, ms que nunca antes.
En incontables maneras, la vigilancia emerge como la forma dominante
8. NO hables con ningn polica o agente de inteligencia. en cmo el mundo se organiza a s mismo.
NO permitas que entren a ninguna residencia sin una orden. Trata de El reino unido ene en es mado 4.2 millones de cmaras de circuito
obtener fotos de los agentes involucrados. Si miembros ilusos entran cerrado (CCTV)- una cada 14 ciudadanos. Personas en el centro de
en conversaciones con la polica o agentes, explcale en el dao que Londres son captadas en cmara unas 300 veces al da.
puede resultar. La vigilancia es una condicin de la modernidad, integralmente
dispuesta al estadonacin y el capitalismo
9. Alerta a otros si es que los abusos de la inteligencia Ms que nunca antes, nuestras vidas son visibles para otros, desde
o la polica aumentan, (realizan m nes, confecciona comunicados de agencias de gobierno a servicios de seguridad pasando por los dueos
prensa, etc.). Esto hace que otros grupos estn atentos a la represin de las pginas web que transitamos a las endas en las que compramos.
y puede limitar un abuso mayor a travs de la exposicin. Nos siguen en pblico, en nuestros lugares de trabajo y en el internet,
compilando nuestra informacin personal en masivos almacenes de
10. Prepara a otros miembros del grupo para que sigan datos,sortendonosencategorasderiesgo,valoryconanza.
organizando por si arrestan a los lideres, etc. Esto incluye compar r Cmaras CCTV son solo una de sus herramientas.
conocimientos y habilidades, contactos pblicos, etc. Otras incluyen chip de iden cacin por frecuencias de radio
(RFID), localizadores GPS, Cookies de las pginas web, programas de
reconocimiento facial y tarjetas de lealtad de endas?. Programas
computacionales usados por servicios de seguridad pueden monitorear
FIN? y analizar billones de llamadas telefnicas y correos electrnicos en
empo real. Incluso se los hemos hecho ms fcil para los vigilantes,
voluntariamente destapando piezas de nuestra vida en redes sociales
como Facebook o en cues onarios y concursos de internet.
De una manera u otra, la vigilancia siempre ah sido parte de la
sociedad humana. Lo nuevo son la tecnologas computarizada que ah
hecho posible la integracin de vastos y diversos bits de informacin.
Tambin, nuestra obsesin pos 11/9 de eliminar riesgos ah producido
una arquitectura de vigilancia de masas en donde todos son tratados
como sospechosos.
Don Butler, Big brother is watching, more than ever before, Vancouver
Sun, Feb 3, 2009.
Seguridad y Contra-Vigilancia / 4 49 / Informacin contra el Estado Policial
Y para los que realmente son sospechosos, sigan leyendo fueronusadasencasaynegocios,dondeelFBIconscocomputadoras,
manuales,iden cacionesfalsas,ropa,herramientasyotrosequipos
1. Introduccin que fueron puesto bajo inves gacin forense.
La seguridad es vital para el triunfo y sobrevivencia del movimiento Ferguson fue reportado como un adicto, de larga data a la herona
de resistencia. Esto es porque tenemos un enemigo que ac vamente que comenz a colaborar con el FBI en el 2004. A pesar de su adiccin,
trabaja en sabotearnos, neutralizarnos y nalmente destruirnos. al parecer gozaba de la conanza y la condencia del grupo, que
Fallar en lo que a seguridad concierne puede ser la diferencia entre hablo abiertamente con el acerca de acciones ilegales mientras eran
la victoria y la derrota, libertad o aprisionamiento, vida o muerte. No secretamente grabados por l.
solo para mismo, sino tambin para los que te rodean.
Informacin conseguida desde varias fuentes, y que est sujeta a anlisis 12. Lneas Gua para la Seguridad
y comparacin, es llamada INTELIGENCIA. La bsqueda de inteligencia
es una parte vital de las operaciones de contra-insurgencia, sin ella el 1. Establece lneas gua de seguridad apropiada para
enemigo no sabe ni quien, ni cuando, ni como, ni donde atacar. el nivel de ac vidad del grupo. La no colaboracin con la polica o
Las medidas de seguridad y contravigilancia estn diseadas para las agencias de inteligencia es un buen punto de par da. No discu r
limitar y negar el ujo de informacin hacia las fuerzas enemigas. ac vidades ilegales en un mi n o espacio pblico. Mantn controlado
Est basada en el principio de que la contrainsurgencia es una el acceso a llaves, documentos, fondos, equipo, etc. entre las manos
parte permanente de la sociedad y los que estn involucrados en la de los miembros conables. Hace duplicados de documentos/
resistencia siempre estn vulnerables a la vigilancia y la represin. informacin importante, etc., y gurdalos en una locacin segura y
secreta.Estableceungrupoconmiembrosdeconanzaaloscuales
2. Vigilancia otros puedan consultar sobre seguridad, inltracin de la polica,
Vigilancia es la con nua y secreta observacin de personas, lugares, informantes, etc.
cosas u objetos, en orden de obtener informacin.
Hay dos pos de vigilancia: sica y tcnica. 2. Discute directa y abiertamente con la forma y
contenido de lo que haga o diga cualquiera, si es un sospechoso de ser
Vigilancia sica es realizada por el personal del enemigo a pie y/o un agente, o ene problemas emocionales, o es simplemente iluso.
en vehculo. Es la nica manera que la persona obje vo pueda ser
observada en un extendido periodo de empo. Los equipos de vigilancia 3. Mantente alerta de los Agentes Provocadores y
pueden ser de dos personas en un vehculo o una docena de operadores elementos criminales que constantemente estn avocando por
en 6 vehculos (o incluso ms, obviamente). Adicionalmente, motos, riesgosas acciones ilegales, los que muchos ene n acceso a armas u
bicicletas, aviones o helicpteros tambin pueden ser usados. otros recursos que quieran compar r con el grupo. Muchos grupos de
En esta categora tambin debemos considerar a los informantes, los 60 y 70 claramente comprome eron principios bsicos en orden
inltrados y colaboradores. Pueden ser agentes de la polica, civiles deacomodarseaeste podeinltrado.
reclutados por la polica, o compaeros. Esta forma de vigilancia
sica es la fuente principal de inteligencia de los pensamientos, planes 4. No aceptes todo lo que escuchas o lees como un
o ac vidades de las personas. Es a veces referida como Inteligencia hecho.Revisaconfuentesconableslainformacinantesdeactuar.
humana. Debido a la sensible naturaleza de la informacin personal Comunicacinpersonalentremiembrosconablespudieronprevenir
estosestnhabilitadosparabuscarla,ysuhabilidadparainuenciar o limitar muchas operaciones del FBI en los 60s y 70s.
eventos hace que los inltrados e informantes sean especialmente
peligrosos. 5. No reproduzcas rumores dainos acerca de otros-
habla con amigos conables (o miembros de grupos responsables
Seguridad y Contra-Vigilancia / 48 5 / Informacin contra el Estado Policial
una operacin de la polica basada en la vigilancia que indicaba que un La Vigilancia Tcnica es lejos la ms comn. Con la proliferacin del
miembro del grupo estaba buscando trabajo. uso de las telecomunicaciones (telfono, celulares, bper, internet,
La polica cre una compaa falsa de mudanzas de mueblera completa fax), la vigilancia tcnica en la principal fuente de inteligencia de las
conocinaycamiones,dondetodossustrabajadoreseraagentede ac vidades del da a da de una persona, sus contactos y sus relaciones
la polica encubierto, los que pegaron las solicitudes de empleo en el personales, etc. En general, esta consiste en aparatos tcnicos para
vecindariodondeelmiembrodelgruporesida.Elcalico,yporvarios grabar, documentar o monitorear los movimientos, conversaciones o
meses trabajo junto a los agentes de la polica que eventualmente ac vidades de un obje vo individual. Esto incluye aparatos de escucha
lograroninltrarelgrupo. en casas y autos, telfonos pinchados, monitoreo de la ac vidad en
Los arrestos fueron en la vspera de las masivas protestas del 2022 internet, Videos CCTV, aparatos de localizacin, aparatos de visin
de abril, y fueron foco de una gran cobertura de los medios la cual nocturna, etc.
la polica uso para jus car su masiva operacin de seguridad. Los El ambiente urbano es lejos el ms propicio para la vigilancia, dado
arrestados fueron capturados con mascaras de gas, granadas de humo, la gran masa de personas, comunicaciones y sistemas elctricos,
yThunderashes(unpotentefuegoar cialusadoporlosmilitares estructuras, y vehculos en donde agentes o aparatos pueden ser
como simulador de granadas durante el entrenamiento). A pesar de implementados. En la ciudad tambin hay cientos de cmaras CCTV,
esto, la polica y los medios los retrataron como un grupo armado. en endas,bancos,malls,ocinas,escuelas,calleseintersecciones.
Este ejemplo muestra como las policas con un gran presupuesto para En reas rurales, la vigilancia sica es ms a menudo necesaria debido
operaciones de seguridad mayores pueden inver r cientos de dlares a la falta de telecomunicaciones, caminos, etc. La baja densidad de
paraarrestosdealtoperlcontramilitantesdebajaintensidad. poblacin sirve para iden car a los agentes como afuerinos. Por
estas razones la vigilancia sica en reas rurales requiere observaciones
OperacinBackre: a gran distancia (por equipos en erra, aviones espa o satlites en
Arresto del ELF por el FBI, 2004-2006 operacionesdealtaprioridad).Enalgunoscasos,policasconcamuaje
En el 2004, el FBI lanzo la Operacin Backre, comenzando siete militar pueden minimizar la distancia de vigilancia.
inves gacionesenlaocinadePortland,Oregn.Estosinvolucraban 3. Seguridad
16 diferentes ataques llevados a cabo por el Frente de Liberacin de Seguridad n 1. Medidas adoptadas para resguardarse de ataques,
la Tierra (ELF) entre 1996-2002 al este de EEUU los que causaron 80 robos o desconciertos?. 2. Algo que proporciona o asegura seguridad
millones de dlares en daos. yconanza
En diciembre del 2005 y enero del 2006 el FBI
implico a cinco mujeres y seis hombres con Como hemos dicho, el propsito de la seguridad es proteger nuestro
un total de 65 cargos, incluyendo incendios movimiento. Una parte vital de esto es limitar o negar el ujo de
intencionales, uso de aparatos destruc vos, informacin a las fuerzas enemigas. Los siguientes 4 principios deberan
conspiracin, y la destruccin de una estacin ser lneas bsicas y fundamentales de la seguridad.
de energa. Un prisionero se suicido mientras 1. No mandes o discutas informacin sensible por
estaba en custodia. Estos arrestos fueron ningn medio de telecomunicacin (telfono, celular, internet, etc.),
primariamente el resultado de un solo todas estn vulnerables a ser interceptadas. Los celulares pueden ser
informante: Jacob Ferguson. u lizados como micrfonos ac vos y se deben remover sus bateras
Ferguson par cipo en algunas acciones del Hippy Informante del antes de discu r cualquier po de informacin secreta.
ELF que estaban bajo inves gacin del FBI FBI, Jacob Ferguson 2. Nunca discutas informacin sensible en lugares
proveyendo nombres de otros involucrados. Uso cerrados vulnerables a aparatos de escucha (casas, vehculos, cafs,
disposi vos de grabacin para capturar y luego crear declaraciones bares, etc.)
incriminatorias de las acciones. Basado en esto, rdenes de cateo
Seguridad y Contra-Vigilancia / 6 47 / Informacin contra el Estado Policial
3. Sigue la regla de solo saber lo necesario: Si una Como otros inltrados, Durham propuso rabiosos esquemas,
persona no est involucrada en la informacin, no necesita saber su incluyendo secuestros de pol cos, confrontaciones armadas, etc. Es
contenido. Mientras menos personas sepan, menos riesgo hay de que sospechoso de por lo menos la muerte de una persona- Jacinta Eagle
seltreinformacin. Deer, quien fuese asesinada en abril de 1975. Durham fue la l ma
4. Evita aquellos que son incapaces de seguir los cdigos persona en verla con vida luego de recogerla en la casa de un pariente.
bsicos de seguridad. Son peligrosos para y para el movimiento. Eagle Deer haba acusado a William Janklow, en ese entonces abogado
Esto incluye personas que hablan de mas, que no se toman enserio la general de Dakota del sur (mas tarde fue gobernador), de violacin.
seguridad, drogadictos, etc. En marzo de 1975, abogados que trabajaban en el comit de defensa
4. Principios de la vigilancia. de Wounded Knee obtuvieron documentos del FBI como parte de un
Como hemos dicho, la vigilancia es la secreta y con nua observacin de casoloscualescontenanunreportermadoporDurham.Cuandolo
una persona, lugar, vehculo, u objeto en orden de ganar informacin. confrontaron,Durhamreconocisurolcomouninltradofederal.Al
Para que sea efec va, la vigilancia debe ser pasar desapercibida e ser expuesto desmoralizo fuertemente a la AIM, que estaba en ese
indetectable. En cuento el/la obje vo est al tanto de estar bajo momento bajo una intensa represin, incluyendo muertes, asaltos, y
vigilancia, alterara su comportamiento y cancelara cualquier po de el aprisionamiento de sus miembros.
ac vidadsospechosa,comotambindetendrelujodeinformacin.
Por estas razones, la vigilancia puede ser di cil de detectar ya que se Para mas informacin de estos casos: Agents of Repression: the FBIs
esfuerza en estar cubierta y escondida. Secret War against the Black Panther Party y el American Indian
La entrega de informacin a travs de la vigilancia es progresiva y Movement, de Ward Churchill y Jim Vander wall, South End Press,
a menudo un largo y lento proceso. Es desde la recoleccin de una edicion de 1990.
variedad de piezas de informacin del obje vo en pos de entregar un
patrn. 11. CasosEstudiadosdeInformanteseInltrados
La vigilancia normalmente parte con limitada informacin de las
ac vidades, residencia o lugar de trabajo del obje vo. Ms informacin InltradoenelFrentedeLiberacindeQuebec
serentregadaenordendeiden car empos,locaciones,rutasde En los 60 y principios de los 70 el Frente de Liberacin de Quebec
viaje, o ac vidades para focalizar los esfuerzos de la vigilancia (esto se (FLQ) llevo a cabo una lucha de guerrilla urbana. Carole de Vault fue una
conoce como anlisis del patrn del obje vo) joven ac vista del Par do Qebecois, un grupo de liberacin nacional
Mientras ms extenso sea el esfuerzo de la vigilancia, mayor ser que compar a una meta similar con el FQL por su independencia.
la can dad de informacin producida. La extensin de la vigilancia Ella se uni a la lucha del FQL, pero se convir en una informante
depende de la importancia que la inteligencia policial le d al obje vo, pagada. Su real ac vismo fue con los reformistas del PQ; ella no
y las habilidades de estar atento y conocimientos en contra-vigilancia estaba de acuerdo con los militantes del FQL ni sus acciones desde
del mismo. (Obje vo suave vs. Obje vo duro) que amenazaba el trabajo legi mo del PQ. Esto es un ejemplo de
Solo leyendo este manual puede hacerte un obje vo duro. unainformantequelograinltrarseenungrupoperoalmismo empo
Dado los recursos y las capacidades de nuestro enemigo y su intento de es una ac vista que se convierte en informante.
monitorear y reprimir tendencias rebeldes (en las que debemos asumir
que somos parte), la vigilancia en contra de nuestros movimientos Arrestos de Germinal, 2001
debe ser siempre considerada como posible (si es que no probable). El arresto del grupo militante Germinal en su camino a la protesta
5. Vigilancia Fsica contra el Tratado de Libre Comercio de las Amricas en la ciudad de
La vigilancia sica es realizada por el personal del enemigo (operadores) Quebecenabrildel2001,fueelnaldemesesdeunalargaoperacin
a pie o en vehculo. Es la nica forma en que una persona obje vo encubierto. El grupo, con sus bases en Montreal, fue el obje vo de
Seguridad y Contra-Vigilancia / 46 7 / Informacin contra el Estado Policial
el apartamento usando una orden para buscar armas ilegales. pueda ser con nuamente observada por un extendido periodo de
Temprano esa misma noche, Oneal haba hecho la cena, incluyendo empo. A pie o en vehculo, los operadores deben mantener el obje vo
un KoolAid alterado con tranquilizantes. A eso de las 4:30am, la polica a la vista. Un equipo asignado para mantener la lnea de visin se dice
pa o la puerta e inmediatamente disparo contra Mark Clark, el cual que ene el comando del obje vo. En orden de no ser detectados,
estaba sentado en la habitacin de entrada y armado con una escopeta el comando es frecuentemente cambiado, para que ningn operador
(seguridad en contra de una posible redada). Lamentablemente, Clark o equipo este en la lnea de visin del obje vo por mucho empo
estaba desmayado por el KoolAid de ONeill. (cambio de comando).
Luego la polica dirigi sus armas en contra del muro donde estaba la Sos cados esfuerzos de vigilancia pueden involucrar diferentes
cama de Hampton a la altura de su cabeza. Ambos, Hampton y Clark operadores y vehculos. En esos casos, el equipo se dispone alrededor
fueron asesinados, mientras otros fueron heridos. La polica de Chicago del obje vo en una cajaotante (enfrente, detrs, a los lados, y en
declaro que esto fue un roteo salvaje con fuerte armamento por rutas paralelas).
parte de las Panteras, al contrario el nico ro efectuado por las Si la vigilancia sica est siendo implementada, se puede asumir que
Panterasfuecuando laescopeta de Clarksedisparocomoreejoal tambin la vigilancia tcnica est ocurriendo, y puede haberlo estado
ser baleado por la polica. (Oneal fue declarado muerto por suicidio haciendo un empo antes que la vigilancia sica empezara. Esto es
en los 80) porque la vigilancia sica requiere ml ples operadores para que sea
efec va, y derrocha personal y recursos. Es por esto que es posible
Douglas Durham, 1973-75 que los operadores tengan acceso a grabaciones de audio de las
DouglasDurhamfueuninltradonoIndgenaenelAmericanIndian conversaciones del obje vo en su residencia o vehculo, mientras lo
Movment (Movimiento de los Indios Americanos), que trabajaba para observan.
el FBI. El era un polica formal de Iowa que tambin haba trabajado
para la CIA y que tena alguna experiencia en las Fuerzas Especiales Operadores y Vehculos de Vigilancia
militares. Fue entrenado para demoliciones, sabotajes, robos, etc. Los operadores pueden ser de cualquier raza, etnia, tamao, forma,
A principios de los 60 estuvo involucrado con el crimen organizado, etc. No solo son usados policas o agentes de inteligencia, tambin
incluyendo los crculos de la pros tucin. Esta ac vidad llevo a pueden haber civiles y miembros de la familia. Pueden ser hombres
conictos con su esposa, que muri como resultado de un violento o mujeres, jvenes o viejos. As mismo, vehculos usados por los
asalto por Durham en julio de 1964. Fue dado de baja en la polica y equipos de vigilancia pueden ser de cualquier modelo, ao, condicin,
descrito como un esquizoide violento que no encajaba para el servicio color,etc.Laaparienciaporsisolararamenterevelaraunsos cado
pblico. esfuerzo de vigilancia. En cambio, son sus ac vidades las que debemos
Durham comenz nuevamente a trabajar como agente de la inteligencia observar.
policial en 1971. Estuvo presente en el si amiento de Wounded Knee En orden de coordinar los esfuerzos de varios miembros de un equipo,
en 1973, posando como reportero. Luego se uni a la seccin de equipos de comunicacin sern usados por los operadores. Estos
Iowa de la AIM, debido a su cabello negro y a lentes de contacto caf. usualmente consisten en audfonos puestos en la oreja y micrfonos
Declaro ser descendiente Chippewa. enganchados en chaquetas o poleras al nivel del pecho o en collares. Un
Basado en su trasfondo y habilidades, Durham se convir en la volumen,botonesdeon/ooaparatosquequepanenalgnbolsillo.
cabeza de la seguridad nacional de AIM y en guarda espalda de Dennis Variantes de estos incluyen celulares con audfonos y micrfonos,
Banks, uno de los lderes nacionales de AIM. Durante los juicios de reproductores MP3 o iPods, etc. La proliferacin de estos aparatos
Wounded Knee, Durham observo todas las discusiones legales y de puedenhacerrealmentedi cillaiden cacindeoperadoresbasados
estrategia, como tambin tomo el control de prc camente toda la simplemente en el hecho de que estn conectados a alguno de estos
administracindeAIMatravsdesuocinanacionalenMinneapolis aparatos.
(incluyendo fondos).
Seguridad y Contra-Vigilancia / 8 45 / Informacin contra el Estado Policial
Vigilancia Est ca Casos Estudiados del COINTEL-PRO
La vigilancia est ca (sea que no se mueve) es puesta en los alrededores
de las casas o negocios por los que se mueve el obje vo, para observar Asesinato de Fred Hampton y Mark Clark en 1969
ac vidades, patrones de movimiento, asociaciones, o para empezar Fred Hampton y Mark Clark fueron miembros de las Panteras Negras,
la vigilancia de un obje vo esperado en la locacin (stakeout). Otra seccin Chicago. Hampton era un joven y una promesa de lder, un
forma de vigilancia est ca es la de Punto de Observacin (PO). organizador altamente efec vo el cual haba comenzado a realizar
Es usualmente conducida por posiciones elevadas tales como cerros, alianzas con otros movimientos e incluso con las pandillas en Chicago,
edicios,apartamentos,ovehculosaparcadosenelrea.Lavigilancia incluyendo a los Blackstone Rangers.
est ca puede cambiar a vigilancia mvil con operadores pre En 1968, un inltrado del FBI llamado William Oneal se uni a la
posicionados y listos para seguir. seccin. Oneal fue un criminal de poca monta, acusado de robo de
******* autos y robo de iden dad al pasar un carnet falso a un agente del FBI.
Rural: En reas rurales, la vigilancia est ca puede consis r en Acambiodedeponerloscargos,Onealaceptoinltrarsealaseccin
equipos armados de reconocimientos (polica o militares) posicionados de Chicago. Rpidamente se volvi jefe de seguridad y guardaespaldas
donde se pueda observar al obje vo. Ya que este po de vigilancia de Hampton. Esto basado en su experiencia con armas y violencia.
requieretcnicasespecialesenelterreno(camuaje),esusualmente En orden de detener la alianza entre Panteras y
desplegado por unidades especialmente entrenadas de la polica o los los Blackstone Rangers, fueron enviadas cartas
militares. Otro factor es la variedad de armas de fuego en las reas falsas a ambos grupos ins gados por Oneal.
rurales(riesdecaza). Oneal constantemente agitaba para realizar
Los equipos pueden preparar operaciones en cerros altos o laderas de ataques armados y robos, ofreciendo
montaas, usando poderosas cmaras de larga distancia y telescopios entrenamiento y armas (el ultramilitante).
o en un tupido bosque, edicios abandonados, campos, arbustos, El recomendaba conseguir un avin para
etc. Los operadores pueden usar ropa camuada, incluyendo bombardear la alcalda, que todas las Panteras
trajesghillie?,yestructurascamuadasenposicionesescondidas estuvieran armadas, y que fuera instalada una
(cavandoenunrealosucientementegrandeparaacostarseenella, silla elctrica en orden de interrogar/torturar
estableciendo un soporte arriba de la cabeza, y cubrindolo con una a sospechosos de ser informantes (todas William Oneal, Gangster
capa de erra). rechazadas). El mismo llevo armas usadas como InltradodelFBI
pretexto para una redada policial en junio de
Vigilancia Mvil 1969alasocinasdelasPanteras.Dichasredadasfueronllevadasa
Una vez que la persona obje vo est siendo observada y abandona la cabo nuevamente en julio y octubre de ese ao.
locacin, la vigilancia se transforma en mvil. A pie o en vehculo, el/ Oneal junto con otros inltrados, tambin robaron nanciamiento
la obje vo es seguido hasta que se de ene. Una caja de vigilancia es para discos, documentos, libros, casetes, pelculas, etc. en orden de
nuevamente puesta en funcionamiento liderada por un operador que sabotear sus esfuerzos. El FBI tambin manufacturo comics falsos,
ene contacto directo con la lnea de visin del vehculo o locacin los que fueron enviados a los fundadores del programa Breakfast
(este es el ga llo, que alerta a los dems operadores de las acciones (desayunos). Los comics fueron tan ofensivos que muchos fundadores
del obje vo) les re raron el apoyo.
Una vez que el obje vo reaparece en movimiento, la caja de vigilancia En noviembre de 1969, el FBI y la polica local comenzaron a planear
est ca se transforma en una de vigilancia mvil. En los casos de alta el asesinato de Hampton. Oneal facilito un detallado plano del
prioridad, la caja de vigilancia cubre todas las rutas conocidas de apartamento de Hampton, incluyendo su cama y la locacin de la
entrada y salida del obje vo literalmente rodendolo. cabeza mientras duerme.
El 4 de diciembre del 69, 40 efec vos fuertemente armados allanaron
Seguridad y Contra-Vigilancia / 44 9 / Informacin contra el Estado Policial
grupos contra la guerra, etc.) Si una persona maneja, se de ene y camina alrededor, los vehculos
10. Fuerza Letal de vigilancia sueltan operadores a pie. Estos se posicionaran en una
Organizadores claves fueron asesinados por la polica durante redadas y caja alrededor del vehculo del obje vo, o asisten la vigilancia a pie
asaltos, hechos por vigilantes (incluyendo racistas de derecha), hechos recogiendo y cambiando operadores.
porelFBIpolicainltrado,ocomoresultadosdeunchaqueteomalo. Por su parte, los operadores a pie pueden cambiarse de chaquetas,
Muchos fueron muertos durante los 50s, 60s y 70s, incluyendo: gorros y otros pos de ropa para prevenir ser detectados. Una vez
Fred Hampton y Mark Clark (Panteras Negras) fueron detectados, sern removidos del opera vo y cambiados por otros
ambos asesinados en una redada policial en su casa de operadores. Los operadores pueden tambin usar bicicletas si es que
Chicago, en 1969. el obje vo se mueve en ellas o a pie.
Alpre ce Carter y Jon Huggins (Panteras Negras) ******
fueron asesinados en 1969 por miembros de un grupo rival, Rural: la vigilancia en vehculos en reas rurales presenta
todo esto ins gado por el COINTELPRO. algunos problemas por la falta de cobertura en los caminos. La
George Jackson, un prisionero y prominente Pantera vigilancia area puede asis r de una manera espectacular, tambin
Negra, fue asesinado durante un presunto intento de fuga en los aparatos de GPS (aunque estos no pueden decir con certeza quin
1971 maneja el vehculo sin algn po de vigilancia de la lnea de visin
Fred Benne , un SF Pantera Negra, fue ejecutado del obje vo). Aun as, la vigilancia mvil en reas rurales seguir estos
por compaeros luego de ser efec vamente patronesbsicos,conalgunasmodicaciones.
chaquetadomaloporuninltradodelFBI,en
1969. Uno de los Panteras involucrado en esto, Jimmie Carr, Cuatro fases de la vigilancia mvil (a pie o en
fue el mismo chaqueteadomalo y ejecutado por otras
Panteras en 1972 (!).
vehculo)
11. Asis endo a Escuadrones Paramilitares de la Muerte
En la reservacin de Pine Ridge en Dakota del sur, por lo menos 67
miembros o asociados de AIM fueron asesinados por polica BIA, FBI,
y fuerzas paramilitares (los Guardianes de la Nacin de Oglala, GOON
como se referan a s mismos) desde 197376. Los GOON, empleados
por un corrupto y tribal presidente, estaban armados, equipados, y
nanciados por el FBI como parte de su esfuerzo contrainsurgente
contra la resistencia Indgena. Ellos llevaron a cabo un reino del terror
en contra de AIM y tradicionalistas de la reserva, incluyendo bombas
molotov, asaltos, roteos desde autos en movimiento y muertes.
Otros ejemplos del uso de grupos paramilitares y vigilantes incluido
la asistencia del FBI a grupos de derecha como los Minutemen,
Secret Army Organiza on, y el Ku Klux Klan. Estos y otros grupos
fueron provistos de informacin, equipamiento y armas para llevar
Stakeout/Caja de vigilancia
a cabo asaltos y ataques letales. Algunos tambin fueron enlazados
1.Stakeout: miembros del equipo de vigilancia son pre-posicionados
a las unidades de la inteligencia militar de EEUU. Los escuadrones
enunreaespecca,usualmenteencajaparacubrirtodaslasrutasde
paramilitares de la muerte son comunes al sur del globo.
entrada y salida. Puede ser en la residencia del obje vo como tambin
en algn lugar que se espere que visite.
Seguridad y Contra-Vigilancia / 10 43 / Informacin contra el Estado Policial
Un Stakeout puede incluir Puestos de Observacin (PO). En reas muertes.
urbanas pueden usarse apartamentos o casas, vehculos estacionados Otro ejemplo de comunicaciones falsas fue el de producir falsos
en la calle, etc. Un PO limita las posibilidades de ser detectada por un peridicos,aches,etc.hechasporelFBI/polica,ydistribuidoscomo
largo periodo de empo. publicaciones genuinas del movimiento. Esta tcnica fue efec va
2. Levantamiento: ocurre cuando el equipo de vigilancia establece el en para recortar el presupuesto para el programa de desayunos de
comando del obje vo entrando y luego saliendo de una determinada las Panteras luego de que comics ofensivos fueran enviados a los
rea. fundadores.
3. Seguimiento: empieza inmediatamente despus del levantamiento. 5. Desinformacin Medi ca
Esta fase cubre todos los aspectos de la vigilancia mientras el obje vo En colaboracin con las corporaciones medi cas, el FBI y la polica
se mueve de una locacin a otra. pudieron conducir campaas de difamacin y desinformacin en
4. Caja de vigilancia: comienza los ms pronto posible luego de que el contra de movimientos, organizaciones, e individuos, retratndolos
obje vo se de ene en otra locacin. Una caja de vigilancia estndar como violentos, criminales, terroristas, o locos.
cubre todas las rutas de entrada y salida de un rea especica. La 6. Arrestos/evidencia falsa/montajes
diferencia ms importante entre el stakeout y la caja de vigilancia es Cargosinsignicantesymontajesdescaradosfueronusadosparaatar
que en un stakeout, es realizada antes de que el obje vo aparezca. En a personas o grupos al sistema judicial, y para aprisionar a muchos con
una caja de vigilancia es conocido que el obje vo est en un rea o duras sentencias. Constantes o masivos arrestos drenaron el empo y
locacinespecica. los recursos del movimiento, divir ndolos desde la resistencia de la
defensa legal. El aprisionamiento sirvi para neutralizar organizadores
espantando as a los menos comprome dos. Varios prisioneros pol cos
y POWs permanecen en las prisiones de EEUU hasta el da de hoy, los
aprisionados en los 70s como resultado de COINTELPRO. Arrestos y
aprisionamientos tambin sirvieron para criminalizar movimientos y
grupos.
7. Otros Acosos
Otras formas de acosos usados por el FBI y la polica incluyendo el
acercamiento a arrendatarios, empleadores o familiares para sumar
presin a los miembros (ej. tenindolos desahuciados, perdiendo sus
empleos, o enfrentando el ostracismo hecho por la familia). Agentes
incluso lograron cancelar reservaciones hechas por un grupo organizado,
Caja Flotante o anunciar que los m nes, marchas, etc. fueron cancelados.
8. Robo, Vandalismo e Incendios Intencionales
Otras formas de vigilancia sica El FBI y la polica local ru nariamente irrumpieron en ocinas y
Correo: aunque no es tan usado como el email, la polica hogares en orden de robar documentos, copiarlos, y/o para destruir
y las agencias de inteligencia ene un largo historial de interceptar equipamiento. Ocinas tambin fueron incendiadas, destruyendo
entregas postales, incluidas cartas y paquetes. Los agentes pueden recursos valiosos como una imprenta, documentos, archivos, etc.
obtener autorizacin de interceptar el correo, las que se atrasan en 9. Seudo-Pandillas
la entrega mientras ellos las abren, inspeccionan el contenido, y luego Grupos falsos colocados por agentes de la inteligencia policial para
las vuelven a sellar. Esta no es una forma segura de comunicarse ni desacreditar al movimiento y entrampar a genuinos miembros del
trasportar elementos. movimiento. En los 60s y 70s, el FBI coloco muchas seudopandillas
Basura: inspeccionar la basura personal de las personas es una para irrumpir en campaas (ej. entre puertoricences Independen stas,
Seguridad y Contra-Vigilancia / 42 11 / Informacin contra el Estado Policial
y movimientos de resistencia. Tambin reclutaron inltrados de las prc ca comn usada por la polica, la inteligencia, y los inves gadores
pandillas que enfrentaban la crcel o por dinero. privados. Esto incluye notas viejas, cartas, cuentas, recipientes,
Inltradosfueronamenudocapacesdeproveerinformacinyrecursos yers, prescripciones, dibujos, etc. Todas las cuales pueden aportar
(va FBI/manejadores de la polica) al grupo. Debido a su experiencia informacin personal o de negocios. La basura tambin puede ser una
con armas y violencia, fueron a menudos promovidos a posiciones fuente de evidencia forense (residuos, qumicos, uidos corporales,
ms elevadas en sus organizaciones, con algunos dejados a cargo de pelo, etc.)
la seguridad en algunos captulos o lideres. Vigilancia vecinal/ Ciudadanos vigilantes: estas en dades
Cmoesquelosmovimientosfuerontanfuertementeinltrados? usualmente enen contacto directo con la polica a travs de grupos
Eran totalmente abiertos y organizaciones pblicas. Los inltrados de vigilancia vecinal o centros comunitarios de la polica. Debern
fueron fciles de colocar. La nica rea en la que fueron tomadas las ser considerados como una forma de vigilancia sica en cuanto
medidas de seguridad fue al nivel de los liderazgos, y es aqu donde estos puedan reportar cualquier observacin que hagan de , tus
fueron hechos los peores errores. ac vidades, amigos, etc. Tambin pueden proveer a la polica de
EnambasLasPanteras Negras yAIM,losinltradoslograronacceso lugares de vigilancia en sus casas o negocios.
al crculo interno, frecuentemente en cargos de seguridad para el
grupo en s. Algunos interpretaron el papel del ultramilitante, 6. Vigilancia Tcnica
promoviendo la violencia o intentando dirigir al grupo hacia acciones Como hemos dicho, la vigilancia tcnica consiste en la u lizacin de
ilegales.Criminales/estafadoresseconvir eroneninltradosyfuentes aparatos o tecnologas para monitorear y/o grabar las ac vidades
de drogas, armas, y violencia an social entre grupos. Otras ac vidades del obje vo. Hoy en da, la vigilancia tcnica esta propagada por la
incluidas plantar evidencia, robar fondos, sabotajes al equipamiento sociedad, dada la entrega de nuevas tecnologas y equipamientos.
o a los esfuerzos organizados, proveer informacin que terminan en
arrestos o muertes, como al igual que difundir desinformaciones, Telecomunicaciones
paranoia y divisin. Telfonos, celulares, Internet, fax, y bipers son especialmente
3. ChaquetaMala , o ChaquetaEntrome da vulnerables a la vigilancia dado el control del gobierno y las
Cuando un miembro genuino del movimiento es retratado de ser un corporaciones, y su uso de tecnologas digitales computarizadas en
informante (o ladrn, violador, etc.). A menudo, otros informantes son los sistemas de telecomunicaciones. Estas permiten un gran acceso,
usados para esparcir rumores, plantar evidencia, etc. En su esfuerzo almacenamiento, retribucin y anlisis de las comunicaciones, sin la
de colocar chaquetasmalas, los policas frecuentemente arrestan necesidad de accesos sicos a las residencias o lugares de trabajo.
obje vos en las redadas, pero rpidamente a uno/a o algunos/as Telfonos: Los telfonos pueden ser transformados en
los/las dejan ir (mientras otros siguen en prisin). La polica misma aparatos ac vos de escucha a travs de una tcnica conocida por a
puede crear chismes o dejar evidencia indicando a una persona como hook switch bypass, incluso cuando no estn en uso. Los celulares
informante. y telfonos inalmbricos estn entre las formas menos seguras de
El propsito de una chaquetamala es neutralizar obje vos individuales comunicacin ya que pueden ser interceptadas por rastreadores que
como a un organizador efec vo. Los resultados de esta tcnica terminan podemos encontrar en el comercio.
en interrogatorios, asaltos, e incluso en ejecuciones de sospechosos Celulares: Los celulares, ya que operan a travs de satlites
de ser informantes (como ocurri entre Las Panteras Negras). y redes de torres trasmisoras, pueden ser usados para rastrear los
4. Comunicaciones Falsas movimientos de una persona y su locacin. Los celulares tambin
Cartas falsas fueron envidas entre individuos o grupos con informacin pueden ser trasformados en aparatos ac vos de escucha, incluso
c cia(ej.alegatosdeaventurassexualesentremiembros,amenazas cuando no estn en uso. Muchos de estos tambin enen adosados
de muerte, etc.). Cuando exis eron hos lidades entre grupos, estas cmaras digitales y capacidades de video. La proliferacin de los
fueron explotadas hasta el punto de propiciar asaltos e incluso
Seguridad y Contra-Vigilancia / 12 41 / Informacin contra el Estado Policial
celulares y sus capacidades expanden de gran manera el potencial de COINTEL-PRO fue expuesto cuando personas desconocidas
la vigilancia, mientras reducen la visibilidad del operador con cmara irrumpieronenlosarchivosdelFBI,enlasocinasdePennsylvaniaen
(o sistema de comunicacin) 1971. Declaraciones y promesas gubernamentales dieron la impresin
Computadores e Internet: Como los celulares, la Internet es de que COINTELPRO haba terminado; sin embargo, la represin
una muy insegura forma de comunicacin. Los emails que mandas, domes ca con nuo a travs de los aos 70s, 80s y 90s. Hoy, nuevas
o las paginas que visitas en tu computador personal, pueden ser leyes an terroristas como la PATRIOTIC ACT legi mizaron mucho de
interceptas al igual que una llamada telefnica. Si tu computador es lo que ocurri bajo COINTELPRO y han incluso extendido los poderes
reducido o robado por la polica, ellos pueden tener acceso a una gran del FBI, la polica y de las agencias de inteligencia.
can dad de informacin (como mails, vistas a paginas, documentos, En Canad, la RCMP ah sido unos de los mejores estudiantes del FBI,
fotos) incluso si las has borrado. Esto es porque en vez de realmente sirviendo como algo similar a la polica nacional con un rol de polica
borrar la informacin, el disco duro de tu computador solo reescribe la pol ca al igual que fuerza temprana para colonizar. En los aos 70s
informacin si es que lo necesita. Encriptadores pueden ser instalados la RCPM fue expuesta en llevar a cabo ac vidades ilegales en contra de
en la computadora como una forma de deshabilitar la vigilancia, grupos disidentes, esto inclua, pillaje, vandalismo, robos, e incendios
impidiendo leer lo que escribes. Adems, cuando ests conectado intencionales. Durante 1995 en TsPeten (Lago Gustafen, BC) la RCPM
desde tu computador puedes bajar programas que deshabilitan a fabrico incidentes con roteos y uso fuerza letal en acuerdo de
otros computadores de tener acceso para recopilar informacin. establecerzonasdenodisparo.UnocialrelacionadoconlaRCPM
Cada vez que te conectas para revisar tu mail, esa locacin puede ser fue capturado en un video diciendo: Las campaas de SMEAR son
rastreada a travs de la direccin del Protocolo de Internet (IP). El FBI nuestra especialidad.
ene un programa que pueden bajar a tu computadora a travs del
mail el cual les proporciona acceso a tu ac vidad en Internet. Estos Tcnicas de COINTELPRO:
mtodos han sido u lizados para arrestar personas haciendo amenazas 1. Vigilancia
por internet. En algunos casos, la polica iden ca la direccin IP la Extensiva y ampliamente abierta vigilancia fue usada para obtener
cual adquiere vigilancia en video del sospechoso aumentando las informacin de grupos e individuos, con ambas tcnicas, tcnica (bichos,
amenazas. Tambin la polica comnmente revisa las cuentas de telfonos, correo, fotos y video) y sica (personas y vehculos). Esta
Facebook de las personas o si os similares en busca de textos, fotos o informacin a menudo forma las bases para operaciones complejas de
videos incriminatorios. COINTEL-PRO. El FBI y las agencias policiales locales, junto con otras
agencias de la ley, estuvieron involucradas. La vigilancia en si fue a
Aparatos de Escucha menudo usada para inducir paranoia y miedo. (Siendo los vigilantes
La vigilancia por audio es uno de los principales mtodos de grabar obvios y beligerantes).
conversaciones para buscar informacin o crear cargos criminales. De 2. Inltrados,informantesycolaboradores
hecho, inves gaciones mul millonarias y juicios estn comnmente Elusoampliamenteesparcidodeinltradoseinformantesfueclaveen
basados casi en su totalidad en conversaciones grabadas (personas la campaa del FBI, COINTELPRO. Informantes, usualmente miembros
pueden hacer declaraciones incriminatorias para los policas poco afec vos o asociados a grupos, fueron reclutados a travs de la
encubiertos o los informantes) in midacin y/o dinero. Ellos provean inteligencia humana cr ca. En
elcasodeinltradosycolaboradores,tambinac vamenteirrumpan
Dos aparatos de escucha inalambricos en organizaciones para que el FBI/polica llevara a cabo asaltos
disponibles en el mercado; el de arriba puede
ser enchufado a una fuente de energia en la
mortales, montajes, etc.
habitacion/vehiculo. La de abajo se conecta InltradosincluidosagentesdelFBI,policasencubiertos,yciviles.En
a una bateria de 9V. algunos departamentos de polica, escuadrones rojos trabajaron
junto a unidades an pandillas para prevenir uniones entre pandillas
Seguridad y Contra-Vigilancia / 40 13 / Informacin contra el Estado Policial
10. FBI COINTEL-PRO Los aparatos de escucha, tambin conocidos como bichos, son
Campaa de ContraInsurgencia Domes ca (1960s 70s) usualmente pequeos micrfonos atados a trasmisores y fuentes de
poder y son colocados en residencias, lugares de trabajo, vehculos,
El tristemente clebre Programa de ContraInteligencia del FBI etc. Pueden ser tan pequeos como 3 x 2.5 cm. Estos trasmiten a un
(COINTEL-PRO) debe servir como un escalofriante recuerdo de lo lejos recibidor, que usualmente se encuentra en el rea (puestos cercanos
que el enemigo puede ir a favor de destruir nuestra resistencia. Esto de vigilancia y/o vehculos). La proximidad del recibidor depender en
es especialmente verdadero desde que veteranos de esos empos elrangoefec vodelaparato.Aveces,lapolica endeausaredicios
estn aun con vida, y muchos permanecen en prisin hasta el da de abandonados, azoteas, u otras reas posando de trabajadores en
hoy como resultado (ej. Leonard Pel er, Mumia AbuJamal, etc.). A la orden de recibir las trasmisiones del aparato.
vez muchos estn muertos, asesinados por la polica, y paramilitares Los aparatos ms comunes de escucha son inalmbricos y trasmiten al
durante los 1960s y 70s. Nuestra falla en aprender de esos empos no recibidor cercano usando frecuencias de radio. Tienen que tener una
solamente nos dejara vulnerables a las mismas tc cas, adems seria fuentedeenerga.Enaparatossos cados,pequeasperopoderosas
unadeshonraalossacricioshechosporlasanterioresgeneraciones bateras son usadas y pueden durar meses. En modelos ms baratos
COINTELPRO ene sus races en la campaa an comunista de los aos paquetes de bateras son enganchados y escondidos junto al micrfono.
50 (cuando comenz la Guerra Fra). Sus primeros obje vos fueron Por supuesto, mientras mas largo los paquetes de batera sean, ms
grupos comunistas y socialistas, al igual que los movimientos por los fcil de detectar son y tendrn que tarde o temprano ser remplazados
derechos civiles afroamericanos. En los aos 60, nuevos movimientos por bateras frescas. Los aparatos tambin pueden ser enganchados al
de liberacin emergieron alrededor del mundo. EEUU se involucro sistema elctrico de la casa o las fuentes de energa de un auto.
en Vietnam y la era resistencia hecha por el pueblo vietnamita Otras formas de disposi vos de escucha pueden ser micrfonos
contribuyo a un clima de insurgencia y rebelin, la que se extendi cableados, en donde un cable va desde el micrfono directamente al
dentro del mismo EEUU. recibidor, usualmente en una habitacin o departamento con nuo. Los
Para estos empos, COINTELPRO fue expandida alrededor de la nacin, micrfonos cableados no necesitan una fuente de energa ya que son
involucrando extensa vigilancia, informantes, colaboradores, asaltos, alimentados por el monitor atreves del cable. Los micrfonos cableados
cargos falsos, encarcelamientos, fabricacin de comunicaciones, enen mejor calidad de sonido pero nos son tan comnmente usados
campaas de rumores y desinformacin, robos, vandalismo, incendios hoy por su gran potencial de ser descubiertos (a travs del cable).
intencionales, al igual que fuerza letal. Muchos organizadores claves Los aparatos de escucha son puestos en lugares donde usualmente
fueron asesinados, y muchos aun siguen en prisin. Entre los golpes ocurren las conversaciones, como el living, la cocina, piezas, y vehculos.
ms fuertes se encuentran a los Panteras Negras y el Movimiento de Pueden ser escondidos en los interruptores de la luz, tapas de la pared,
Indios Americanos, al igual que a los Chicanos, y Puertoricenses, los lmparas, detrs de cuadros, en el entretecho, paredes, conductos
movimientos an guerra tambin fueron obje vos. de aire, etc. En operaciones de alto nivel, los aparatos tambin son
La meta de esta campaa de contrainsurgencia era la de destruir colocados en bancas del parque y cafs que son frecuentados por el
los movimientos de resistencia organizados, usando cualquier medio obje vo.
necesario. Uno de sus mayores enfoques fue el de instalar una Tambin scanners y otras formas especializadas de equipos pueden
sensacin de paranoia y miedo entre los movimientos, en orden de ser usados para localizar aparatos, estos no aseguran que un rea
neutralizarlos. Aquellos que se rehusaron a someterse fueron obje vo sea segura. Las nuevas tecnologas pueden superar la localizacin de
de mtodos aun ms duros, y algunos asesinados. Asaltos violentos los aparatos, y los bichos pueden ser apagados a control remoto,
y muertes contribuyeron en aumentar la paranoia y la inseguridad. cortando temporalmente las trasmisiones de radio frecuencia. El
Explotando divisiones internas en momentos de una intensa represin, dinero y esfuerzo gastados en adquirir ese po de equipos solo alertara
el FBI y la polica fueron exitosos en neutralizar esta primera fase de al equipo de vigilancia.
resistencia en Norte Amrica (aunque no pudieron matar el espritu).
Seguridad y Contra-Vigilancia / 14 39 / Informacin contra el Estado Policial
Como regla general, todos los espacios cerrados deben ser si no existe evidencia concreta. En muchos casos, inltrados bajo
considerados vulnerables a la vigilancia a travs de aparatos de sospecha pueden discretamente prevenir involucrarse en ac vidades
escucha, especialmente los que son frecuentados por miembros del cr cas (ej. Comunicaciones, fondos, transporte, discusiones tc cas y
movimiento/asociados, etc. estratgicas, etc.).
Cuandoinltradoseinformantessevenconfrontados,lareaccinms
Otros pos de aparatos de escucha son aquellos comn es negar la acusacin tajantemente. Ocasionalmente enfa zan
queestnenelcuerpodeinformantesoinltrados. todoslosriesgos,sacriciosylealtadesquehandesplegado.Usanlas
Al igual que otros pos de aparatos, estos enen respuestas emocionales para ganar simpa a de otros miembros del
un micrfono unido a un trasmisor y una batera. grupo (que pueden no estar adver dos o encontrar inconcebible que
Aparatosdeescuchamssos cadospuedenser lapersonaseauninformanteouninltrado).
encontrados en una enorme can dad de objetos Si una persona es iden cada como un inltrado o informante (ej.
(cmaras, lapiceras, relojes, mochilas, tazones, Como resultado de una declaracin en la corte, encontrando notas o
etc.). Los aparatos de escucha son usados por el aparatos de grabacin o admi endo el hecho), se le debern tomar
FBI y la ATF en operaciones encubiertas en contra fotos en orden de avisar a otros. Una declaracin en video debe ser
de pandillas de motoqueros escondindolos en obtenidaenloposible.Cualquiermaterialoreaenlaqueseconrme
Un aparato de escucha
bipers o bateras de celulares. Tienen botones estaba contenido en que el inltrado o informante tuvo acceso debe ser limpiada por el
deon/oconlosquepuedenserapagadossies este reloj. riesgo, cambiar los cdigos de seguridad, etc.
que un scanner est siendo usado para detectar
trasmisores escondidos. Chequeos de Trasfondo
Aparatos laser pueden ser usados para recopilar las vibraciones de Cules son algunas formas de inves gar la posibilidad que alguien
los vidrios y conver rlas en seales de audio, por lo tanto graban sea un informante? Primero, a menos que tengas razones concretas
conversacionesenocinas,departamentos,etc. oevidenciaquealguienesuninltrado,difundirrumoreshardao
al movimiento. Rumores escuchados debern ser cues onados y
Micrfonos Parablicos rastrear sus fuentes. El trasfondo de una persona puede ser buscado,
Poderosos micrfonos direccionales son especialmente en el ac vismo que dicen tener par cipacin en
diseados para escuchar conversaciones otros lugares. Tus contactos en esos lugares conocen a la persona,
a una gran distancia. Tambin llamados y su involucramiento? Ha habido algn problema? Una importante
odos binicas, los micrfonos parablicos ventajadetenerenlacesconlugareslejanos,esdicultarlafabricacin
son aparatos sujetados a mano con un de ac vidades de los informantes.
micrfono direccional y un disco adosado a Cuales son las formas de vida de una persona? Quines
l. Los operadores usan audfonos. Algunos son sus amigos? Cules son las contradicciones entre su discurso y su
micrfonos parablicos enen un rango forma de vida? (De Security Culture: A Handbook for Ac vists)
efec vo de 300 metros. Las versiones civiles En una operacin encubierta de la ATF en contra de los Hells Angels
son vendidas para la caza, y algunos son adosados a binoculares (los que (Operacin Black Biscuit), el agente que estaba bien respaldado con
tendrn un pequeo micrfono direccional saliendo de su cuerpo). unaiden cacinfalsayunahistoriaquelacontrainteligenciadelos
motociclistas, que involucraba un extensivo chequeo de trasfondo,
Cmaras de Video fallo en encubrir su real iden dad. Inves gadores privados contratados
Los sistemas cerrados de televisin (CCTV) son uno de los ms comunes por los motociclistas, sumndole otras fuentes de inteligencia, solo
y prolferos ejemplos de la vigilancia tcnica en la sociedad. En cada rearmaronlaiden dadfalsadelagente,yproporcionaronunafalsa
sensacin de seguridad en la banda.
Seguridad y Contra-Vigilancia / 38 15 / Informacin contra el Estado Policial
Reuniones Entre Informantes y Controladores ciudad hay cientos de miles de cmaras CCTV, en endas, bancos,
Como una parte de las operaciones encubiertas, el Inltrado/ malls,ocinas,escuelas,calleseintersecciones.
Informante deben intercambiar informacin, equipamiento o dinero Para operaciones de vigilancia, cmaras CCTV
con sus controladores. El mtodo ms seguro es en reuniones frente en miniatura son ru nariamente usadas.
a frente. El FBI, por ejemplo, ah habilitado departamentos para que Han grabado personas haciendo y vendiendo
informante y controlador se renan, como una entrega muerta drogas, armas, y bombas, tambin haciendo
para dejar mensajes, grabaciones, etc., y como una casa de seguridad declaraciones incriminatorias. Las mini
donde dormir. En otras ocasiones el controlador y el informante se cmaras CCTV pueden ser tan pequeas
encuentran en estacionamientos o entrando al auto del otro: como una moneda de dimetro (con una
Para mantener la seguridad, Tait (un informante de los pequea apertura). Al igual que los aparatos
Hells Angels) y el agente se juntan en lugares secretosUn agente Mini-Camara CCTV
de escucha, las minicmaras pueden ser
deber detenerse en una estacionamiento cubierto y Tait se subir a escondidas en casi todo, como un bper, un oso
su auto. Manejaran a un ciudad diferente para hablar en un motel o de peluche, un reproductor de VCR, un reloj, una radio, un detector
lugar pblico mientras otros dos agentes realizan labores de contra de humo, etc. ( tales aparatos estn disponibles en el comercio). En
vigilancia. (Hells Angel: Into the Abyss, por Yves Lavgne, HarperCollins un departamento o habitaciones de un motel o estructuras similares,
Publisher Ltd., Toronto 1996, pp. 237-38) los equipos de vigilancia pueden tener acceso a travs de un pequeo
Cuando se enen que comunicar por telfono, uno llamara al bper hoyo taladrado en la pared, el entretecho o el piso, insertando la
del otro y dejara un numero donde lo pueda llamar. Incluso ah las cmara (como se ah hecho en escondites de sospechosos).
conversaciones son breves y en cdigo: Los mini aparatos CCTV enen que tener una fuente de energa y un
Tait llamo al bper de McKinley (Controlador del FBI) en trasmisor para entregar la informacin a un monitor cercanoal equipo
Oakland para darle no cias. El nunca llamaba a McKinley a su casa de vigilancia (o grabadoras). Como los aparatos de escucha, la fuente
porque los Hells Angels tenan acceso al registro de la compaa de de energa puede ser una batera adosada o un cable directamente
telfonosAl igual, McKinley llamaba siempre al bper de Tait. (Hells conectado al cableado de una residencia o la batera de un auto.
Angels: Into the Abyss, p. 147) Cmarassos cadastambinincluyenvisinnocturna.
En casos donde la vigilancia sica de un sospechoso es demasiado
di cil, o en ac vidades ilegales que ocurren por grandes intervalos
LidiandoconInformanteseInltrados
de empo, las mini cmaras CCTV son encubiertas fuera de la
Aligualquelavigilancia,detectarinformanteseinltradospuedeser
residencia. Hay detectores de movimiento que solo graban cuando
dicultoso. Algunos trabajan muy duro en camuar sus ac vidades
existe algn movimiento. En Alemania el 2007 esta tcnica fue usada
e interpretar el papel de un genuino miembro del movimiento.
para monitorear las residencias de sospechosos de realizar ataques
Intuicin, observacin, y anlisis de las ac vidades y conductas de una
espordicos en el curso de varios meses. (cuando la vigilancia sica fue
personapuedenayudaraiden carposiblesinformanteseinltrados.
poco produc va)
Los chequeos de trasfondo deben ser llevados a cabo en personas
Poderosas cmaras de video han sido montadas en helicpteros,
sospechosas para conrmar su iden dad (aunque una operacin
planeadores o vehculos areos no tripulados (UAV). Estos vehculos
bien organizada tendr un respaldo para cualquier iden dad falsa del
pueden estar o circular algn rea a grandes al tudes, virtualmente
inltrado). Los grupos pueden organizar sus propias operaciones de
fuera de vista o rango de escucha, y aun as individualizar rostros de
vigilancia para aprender ms de personas sospechosas.
personas.
A menos que all fuerte evidencia, denuncias y acusaciones pblicas
Muchos celulares o cmaras digitales enen capacidad de video. Cada
pueden hacer ms dao que bien. Pueden aparecer paranoias
vez mas fuerzas policiales instalan cmaras en sus autos. En el 2007, la
sobrevaluadas, ataques/rivalidades personales, etc., especialmente
polica britnica instalo mini cmaras que pueden ser u lizadas desde
Seguridad y Contra-Vigilancia / 16 37 / Informacin contra el Estado Policial
el uniforme de un ocial para grabar incidentes y sospechosos. Con ser la marca de un nuevo ac vista, aquellos que son entusiastas y
pequeos ashes adosados. Tambin hay nuevos radios de hombro comprome dos y quieren comba r al poder a cada minuto.
u lizados por algunas fuerzas policiacas que enen mini cmaras de Se dice que con varios de estos modus operandi, el comportamiento
video o de fotos. es di cil de dis nguir con personas que se estn recin involucrando.
Cmolosdis nguiremos?Bueno,uninltradopreguntaraunmontn
Fotogra a Fija de preguntas acerca de los grupos de accin directa, individuos y
El uso de cmaras de 35mm o cmaras digitales son una importante ac vidades ilegales. l/Ella puede sugerir obje vos o reconocerse y
herramienta para el trabajo de vigilancia. Son especialmente les par ciparcomounmiembromsdelaaccin.Losinltradostambin
paradocumentaroiden carindividuos,locacionesvehculos,etc.En tratan de construir perles de individuos, sus creencias, hbitos,
par cularlosrollosde35mmylascmarasdigitalesdealtadenicin amigos,ydebilidades.Almismo empo,losinltradosescudaransu
proveen una clara y concisa imagen en comparacin a las de video. Las verdadero yo de otros ac vistas.
fotogra as deben ser tomadas por un operador con una lnea de visin Cualquiera que pregunte un montn de preguntas sobre acciones
del obje vo. Con lentes zoom de alto poder, acercamientos pueden directas no es necesariamente un inltrado, pero hay ALGUNOS con
ser realizados a grandes distancias. los que se ene que tener cuidado. Por lo menos, ellos necesitan estar
Muchos celulares ahora enen cmaras digitales instaladas que pueden informados de las materias de seguridad. Ac vistas nuevos deben
ser usadas para tomar fotos de personas, patentes, documentos, etc. entender que las acciones directas pueden ser riesgosas (por lo cual
algn riesgo habr que tomar!) y que hacer demasiadas preguntas
poner en peligro a personas. Si la persona persiste en hacer preguntas,
Aparatos Rastreadores hay un problema y medidas apropiadas deben ser tomadas. Ac vistas
Usualmente adosados en el interior de los vehculos, estos aparatos
que nos puedan entender la necesidad de la seguridad deben ser
emiten una seal que puede ser rastreada por satlites y tecnologas
apartados de situaciones en las que pueda incriminar a otros.
de celulares (el sistema de posicionamiento global: GPS). Cualquier
vehculo equipado con tecnologa GPS es capaz de ser rastreado (ej. La
red OnStar). Como hemos dicho, los celulares tambin son disposi vos ElInltradoEncubierto
rastreables. Un agente fuertemente adentrado est equipado con un carnet
Una versin documentada de disposi vos falso (usualmente manteniendo el primer nombre para que l/ella
de rastreo usados por el FBI consiste en un no se le olvide responder a su nombre), un esqueleto de su historia
trasmisor GPS, una antena de celular, un personal,comotambinadueosdenegociosquevericaranquehan
paquete de batera, y su caja correspondiente. trabajadoparaellos(yqueluegono caranalapolicaquealguien
Estn son puestas en cajas negras de metal, estuvo preguntando). Los trasfondos de los agentes pueden estar
conectada a travs de cables, y adosadas a basados en la verdad para evitar algn desliz. Finalmente un agente
la parte inferior de los vehculos por imanes fuertemente adentrado puede trabajar en un trabajo real, arrendar
extremadamente fuertes. El paquete de batera una casa o departamento, y vivir su rol 24 horas al da.
con ene 4 pilas de li o tamao D, pequeos Un polica encubierto trabando bajo una cobertura ligera puede
cilindros de metal. La caja correspondiente es tambin tener un carnet falso, pero es ms comn que vuelva a casa
del tamao de un libro pequeo. Con esto, la donde su familia y su vida real (usualmente en otra ciudad). A veces
locacin del disposi vo puede ser determinada Aparato de rastreo ociales de narc cos y otros agentes especialmente entrenados
ProScout (Tamao Biblia) sern llamados para estas tareas.
en algunos metros.
Los disposi vos de rastreo disponibles en el (Ecodefense: A Field Guide to Monekywrenching [Ecodenfensa: Una
comercio, tales como los Quicktrack GPS Tracker, consisten en una caja gua de campo para el sabotaje], Foreman and Haywood, Abzzug Press,
Chico CA 1996, p.296).
Seguridad y Contra-Vigilancia / 36 17 / Informacin contra el Estado Policial
fortuitos, intereses compar dos, en m nes, eventos, marchas, etc. de metal negra con potentes imanes. Son de 11 x 5,5 cm de tamao y
Todos esto, obviamente, son resultado de una extensa vigilancia las bateras enen una vida l de 40 horas en modo de rastreo, y de
y perl sicolgico (saben cuando y donde estar y como actuar). Un un mes en standby.
mtodo comn es que un informante se introduce para inltrar al Recientes disposi vos comerciales de GPS son casi tan pequeos
grupo. Los inltrados pueden ser amigos de un miembro en orden comounrelojdemueca.Disposi vossos cadosderastreopueden
de ganar contacto con todo el grupo. Los inltrados pueden entrar ser instalados en cualquier parte del vehculo (no solo en la parte
como genuinos miembros de otras reas o regiones, donde primero inferior, esto es especialmente cierto si es que el vehculo es dejado
hicieron contacto con el movimiento. Pueden decir conocer a ciertas sin atencin por un largo periodo de empo)
personas o haber estado en ciertos lugares y eventos, en un esfuerzo Una variante de los disposi vos de rastreo es
de establecer credibilidad. Una cubierta usada para grupos de radicales laIden cacinDeRadioFrecuencia(RFID),un
es la del estudiante, de hecho, las universidades son terreno para pequeo disposi vo (pequeo como un grano
reclutamiento de agentes de inteligencia en general. de arroz), el cual emite una seal. Es usado
Enalgunoscasos,alosinltradosquelesproveenrecursos,incluido por corporaciones para rastrear cargamentos o
dinero, vehculos, armas o informacin cosas que son de gran valor bienes y para prevenir robos. Los RFID miniaturas
y elevan su perl e inuencia en el grupo. Tambin pueden entrar son implantados quirrgicamente en la piel
en conanza con los lideres o asumir liderazgo y posiciones de por razones medicas (estos con enen todo el
seguridadenordendeextendersuinuenciayaccesoalainformacin historial mdico) al igual que por seguridad
(ver ms abajo Tcnicas del FBI COINTELPRO). (para potenciales vc mas de secuestro). El FBI
tambin ah usado el RFID o disposi vos GPS
Notas sacadas de Security Culture: A Handbook for Ac vists (Cultura para rastrear cargamentos de drogas.
de Seguridad: Un Cuadernillo para Ac vistas) Edicin de Nov. 2001:
Visin Nocturna e Imgenes Termales
Tipos de informantes Los disposi vos de visin nocturna (NVD)amplican la luz existente
El po aparecido: son personas que regularmente de la luna o las estrellas, pudiendo as ver lo que de otra manera seria
aparecen en m nes y acciones pero generalmente no se involucran. completa oscuridad. Usualmente son imgenes verdosas y arenosas.
Ellos recolectan documentos, escuchan conversaciones y anotan quien La visin nocturna puede ser limitada por la
es quien. Este rol de observacin es rela vamente inac vo. falta de alguna fuente de luz, fuertes lluvias,
niebla, etc. Mientras que la visin nocturna
El po dormiln: ene un modus operandi parecido al permite ver en la noche o en situaciones con
aparecido, excepto que su absorcin de informacin es usada para poca luminosidad, las imgenes termales
ac var su rol ms adelante. detectan alteraciones en la temperatura.
Las cmaras de imagen termal pueden
El po novato: poseen un rol un poco ms ac vo, pero se ver a travs de la niebla o el humo y es
connanasmismosalostrabajosmenosprominentes.Ellosnotoman ru nariamente usada por los bomberos
la inicia va, pero el trabajo que hacen es valorado. Esto les ayuda a para descubrir los puntos de fuego tapados
construirconanzaycredibilidad. GI JOE con Mira de Vision
por el denso humo. Motores de vehculos
Nocturna recientemente usados, guras humanas,
El po sper ac vista: aparecen de la nada, muy de repente erra recin removida, etc. pueden tambin
y estn en todos lados. Sea esto un mi n, protesta, o accin, esta ser detectadas. Equipos especializados de imagen termal son tambin
persona siempre aparecer en ellas. Ten en mente que esto puede usados para monitorear el movimiento de personas dentro de una
Seguridad y Contra-Vigilancia / 18 35 / Informacin contra el Estado Policial
estructura. Por estas razones, ambas visiones termales y nocturnas vigilancia. Relaciones personales, problemas con dinero o drogas,
son usadas con frecuencia por los helicpteros militares o policiacos. ac vidades sexuales, conictos de personalidad, luchas de poder
De las dos, la NVD es la ms comnmente usada para ayudar en el internas, etc., son todas analizadas en orden de encontrar alguna
combate a soldados y equipos especializados de la polica. Ambos apertura por donde adherir presin sobre un potencial informante.
disposi vos tanto termales como de visin nocturna pueden venir Miembros del movimiento que son arrestados y sujetos a presin
en formas de lentes, binoculares o miras de rie. Son comnmente pueden quebrarse y colaborar con la polica. En algunos casos, esto
usadosenvigilanciaruralcuandohaypocaluzar cial.Helicpteros, puede resultar con el poco compromiso en la lucha. Es importante que
planeadores o vehculos areos no tripulados (UAV) pueden ser los miembros no sean presionados, cohesionados, o in midados para
equipados con disposi vos de visin termal o nocturna. realizar una accin, si no que lo hagan por una fuerte creencia de lo
que se est haciendo. Estudios han demostrado que los que ms se
Biomtrica resisten a la tortura son mo vados por sus creencias, no por el inters
Es el uso de caracters cas siolgicas individuales, tales como el econmico personal o pres gio social, por ejemplo.
reconocimiento facial, scanner de iris, huellas digitales, postura y Una vez que la persona se convierte en informante, es enormemente
forma de caminar, imagen total del cuerpo, etc. Dado el avance en las dependiente de sus manejadores de la inteligencia policial para su
computadoras y la tecnologa el uso de la biomtrica como forma de proteccin, habiendo traicionado a sus amigos y compaeros. Los
iden caryrastrearpersonasproliferacadavezms. informantes pueden ser miembros con un perl bajo o asociados
En trminos de que silenciosamente recopilan informacin y observan, mientras
vigilancia, las tecnologas otros pueden ser animados para conver rse en ms ac vos por sus
biomtricas pueden ser manejadores, actuando como agentes provocadores (un informante
usadas para iden car o agente que provoca a la accin, usualmente ilegal la que gua a un
o rastrear personas en arresto).
una mul tud, basadas en Los inltrados son civiles reclutados por las fuerzas de seguridad
el reconocimiento fcil estatales (o corporaciones), o agentes de la inteligencia policial. Se
y/o la imagen corporal. insertan ellos mismos en grupos posando como genuinos miembros
Llamadas telefnicas de la resistencia, en mayor o menor grado. Pueden ser de cualquier
pueden ser analizadas raza o etnia, tamao o forma, etc. (dependiendo del grupo obje vo
para iden car las voces. obviamente). Informantes de la polica han probado en ocasiones ser
Las huellas digitales bastante adeptos a interpretar su rol, observando y actuando como
pueden ser manualmente uno ms (como los inves gadores encubiertos en las pandillas de
Aparato para escanear Iris (izquerda)
digitalizadasparaconrmar motoqueros).
o establecer iden dades (en el lugar). Muchos pases estn ahora Losinltradospuedenserdelargotrminoyadentrarsemuchoenun
adoptando caracters cas biomtricas para las nuevas tarjetas de grupo, formando amistades n mas, teniendo una funcin general en
iden dad (licencias de conducir y pasaportes), incluyendo scanner recopilar informacin o como parte de una inves gacin criminal. O
de iris y reconocimiento facial. Con el aumento de facilidades para puedensertemporalmenteopera vosquizsconunametaespecca
laindustria,losgobiernosyocinascomplejas,etc.cadavezmsde (como neutralizar a los lideres o grupos). Algunos inltrados son
estas requieren scanner biomtricos. tambin referidos como agentes provocadores por su rol protagnico
en ins gar ac vidades (a menudo ilegales).
Losinltradosusualmentesedesarrollansobreunperiodode empo,
Vehculos Areos No Tripulados (UAV)
en el cual conocen y se compenetran (en relacin amistosa) como
Los UAV son comnmente u lizados por fuerzas militares para la
miembros del grupo obje vo. Esto puede comenzar con encuentros
Seguridad y Contra-Vigilancia / 34 19 / Informacin contra el Estado Policial
arriesgarse a la exposicin. Tomar un bus o un metro hasta el nal vigilancia y el reconocimiento. Hay muchos pos de UAV, pero todos
delalneayluegoregresarsepuedetambiniden carapotenciales sirven como una plataforma area de vigilancia que traen poderosas
operadores. Subindose o bajndose del trasporte pblico repe das equipos de cmara equipados con visin nocturna y visin termal. Son
veces puede a la larga romper equipos de vigilancia. controlados a control remoto por un operador en erra que observa
el patrn de vuelo del UAV a travs de la cmara abordo. Versiones
9. InformanteseInltrados pequeas, tales como el Raven, Skylark o el EagleScan, son del tamao
Losinformanteseinltradossonespasquerecopilaninformacinde de aeroplanos miniatura que pueden ser lanzados a mano. Tienen
la resistencia y se la proveen al enemigo. Tambin pueden tomar un pequeos empos de vuelo y son hechos para ser usados en la lnea
papel ms ac vo. Estos actos pueden resultar en capturas, arrestos, de fuego de las tropas de combate que requieren el reconocimiento
aprisionamientos y muertes. El trmino colaborador es usado para de reas cercanas. Los UAV ms grandes pueden ser equipados con
cualquier miembro o ciudadano que adhiera a asis r a nuestro misiles y han sido usados en obje vos de asesinato por el ejrcito
enemigo. israel y estadounidense.
Los informantes e inltrados proveen nica y especial inteligencia
humana (como estados emocionales, planes, intenciones, etc.) que
no pueden ser recopiladas de ninguna otra forma. En adicin, los UAV Skylark usado por las Fuerzas
Canadienses en Afganistan
inltradosycolaboradorespueden sicamenteperturbarosabotear
ac vidades del movimiento. Pueden difundir desinformaciones o
mitos maliciosos, creando divisin y paranoia. Tambin pueden granar
declaraciones o acciones incriminatorias. Pero por sobre todo, son
una parte esencial y elemento ac vo en las operaciones de contra Satlites
insurgencia como tambin las inves gaciones criminales. Los satlites son usados por los militares, la inteligencia y las agencias
Los Informantes son persona reclutadas por las fuerzas de seguridad comerciales para una variedad de propsitos, incluyendo imagines
estatales para proveer informacin. Ellos son civiles, usualmente amigos digitales, comunicaciones, navegacin, etc. Estos son lanzados en
o asociados del grupo obje vo. Pueden ser camaradas amargados que orbitasespecicas,enlascualesseman enenenelcursodesuvida
se sienten ofendidos o incluso traicionados por el grupo. O, pueden (ms de 10 aos en algunos casos). Hay cientos de satlites en rbita
ser miembros genuinos arrestados y some dos bajo presin. La polica alrededor de la erra.
se reere a estos como Informantes Condenciales o Fuentes Los satlites espa mas avanzados son dispuestos por el gobierno
Condenciales. estadounidense, incluyendo la serie Key Hole (KH) de imgenes
Un mtodo estndar para reclutar informantes es encontrar personas satelitales. Las versiones KH12 y KH13 pueden iden car objetos
(dentro o cerca del grupo) con problemas. Las personas ms vulnerables pequeos desde 12cm en la erra (desde cientos de miles de
para conver rse en informantes son aquellos que buscan proteccin, metros en el espacio). Tambin usan radares, laser, infrarrojos, y
que buscan venganza, drogadictos, alcohlicos, aquellos que sufren sensores electromagn cos para ver a travs de nubes, bosques, e
dealgntraumaodecienciamental,aquellosqueenfrentanlargas incluso estructuras de concreto, creando imgenes y recopilando
sentencias en prisin y aquellos en situaciones comprometedoras informacin.
(chantaje). La in midacin y coercin pueden ser usadas tambin para Las imgenes satelitales son primariamente usadas por la inteligencia
conver r a una persona en informante. El dinero puede ser un factor militar para monitorear movimientos de tropas, posicin de armas,
mo vador en hacer que una persona se vuelva informante, y mantener bases, puertos, cargamento de barcos, etc. Son limitados en su uso
sus servicios en un extendido periodo de empo. de vigilancia individual ya que estn en rbita y no pueden cubrir
Potenciales informantes tambin pueden ser iden cados por la est camente un rea, y por lo tanto no pueden producir imgenes
a emporealdeunalocacinespecca.Ademslasimgenesareas
Seguridad y Contra-Vigilancia / 20 33 / Informacin contra el Estado Policial
en cenital no son muy les. sica de uno puede ser alterada de muchas maneras:
Otros satlites de vigilancia son los usados por SIGINT (seales de - Ropa ancha o suelta pueden alterar la forma.
inteligencia) las que monitorean el traco de frecuencias de radio y llenndola uno se puede ver ms ancho y grande.
celulares. Hay alrededor de 100 satlites de seguridad nacional de los Cambiando el es lo de la ropa y los colores.
estados unidos en rbita, los cuales de 67 trabajan con imgenes, y de - Cambiando la postura y forma de caminar.
911 trabajan con SIGINT. Canad y otros estados aliados comparten - Usando pelucas o maquillaje de teatro.
informacin a travs de redes estadounidenses como Echelon, Si es el uso de un disfraz es detectado, los operadores de la vigilancia
incluyendo informacin de los satlites espas. asumirn que el obje vo est tratando de evadir sus esfuerzos y est
preparando algn po de ac vidad protegida.
7. Detectando la Vigilancia Gran cuidado y mucho planeamiento debe ser puesto en cualquier
Conrmarlavigilanciapuedeamenudoserdi cil.Esusualmentehecho accione de contravigilancia, y los disfraces deben ser efec vos. Las
para determinar si es que la vigilancia existe (en orden de evadirla). consideraciones tambin enen que tener en cuenta cambiarse los
Por estas razones, la deteccin de la vigilancia obvia debe ser evadida. zapatos.
Si es que los operadores piensan que el obje vo est familiarizado En un ambiente urbano, las acciones de contra-vigilancia llevadas a
con la contravigilancia, estos pueden volverse ms sos cados en cabo a pie enen ms chances de ser efec vas que aquellas hechas en
su aproximacin, y pueden pensar que el obje vo est dispuesto a vehculo. Hay reas limitadas donde un vehculo puede viajar (calles,
realizar algunas ac vidades ilegales. autopistas, callejones, garajes, etc.). Adems, pueden tener algn
En la mayora de los casos, los operadores de la vigilancia retrocedern aparato de rastreo atado a la carrocera, as que no importa cuntas
si es que creen que han sido detectados. La vigilancia en si puede curvas o vueltas en u sean usadas, los operadores aun sabrn donde
ser detenida. En otras situaciones, los equipos de vigilancia pueden est el vehculo.
mantener el comando del obje vo incluso si son detectados (vigilancia En contraste, los viajes a pie casi no enen lmites. Los obje vos que
descubierta). La vigilancia obvia de la polica es a veces para in midar se mueven a pie pueden explotar el terreno y las rutas de viaje para
al obje vo siendo parte de una operacin de guerra sicolgica mucho quebrar o eludir a los equipos de vigilancia. El transporte pblico,
ms larga, usualmente diseada para neutralizar al obje vo a travs especialmente los metros, son di ciles de seguir para los operadores,
del miedo y la paranoia. debido a las altas velocidades, la habilidad para cambiar de direccin,
ml ples salidas de las estaciones, etc. Las locaciones pblicas como
malls,complejosdeocinas,etc.,tambinsonlocacionesdi cilesdada
Detectando la Vigilancia Fsica las ml ples salidas, diferentes niveles de piso, elevadores, escaleras,
La clave para la deteccin exitosa de la vigilancia es estar atentos y
etc. En una emergencia (como una alarma de incendios) los operadores
observar los que nos rodea, incluyendo personas y vehculos. En
enenaunmsdicultadesdeseguiraunobje vo.
orden de iden car potenciales operadores, has nota de su ropa,
Evadir la vigilancia siempre es ms fcil de noche o con mal clima
tamao, formas de moverse, caracters cas faciales (incluyendo el
(como una tormenta), en orden de limitar la visibilidad.
es lo y el color de pelo, forma de la cabeza y cara, bigotes, marcas,
En una ambiente urbano, y en una locacin publica, es a menudo
etc.). En par cular, cualquiera marca o caracters ca puede ayudar a
que los movimientos ms ilgicos son los que pueden iden car
laretencinylahabilidaddeluegoiden caralosmismosindividuos
operadores o limitar su capacidad de seguimiento (lo que tambin
o vehculos.
puede alertar a los operadores que se est haciendo algn po de
La mayora de los operadores tratara de minimizar o neutralizar su
accin an vigilancia). Tomar un elevador y subir un piso y luego bajar
reconocimiento. La ropa o el cabello colorido o extrao, etc. sern
es ilgico, cualquier otra persona que lo haga ser muy sospechosa.
desechadas por la involuntaria atencin que reciben. Por lo tanto, la
Esperar en las paradas de buses o en la estaciones del metro mientras
mayora de los operadores sern reconocidos por su apariencia casual
pasan puede forzar a los operadores a abordar alguno de estos, o
Seguridad y Contra-Vigilancia / 32 21 / Informacin contra el Estado Policial
agua, cuevas, bosques espesos, tneles, etc. para evadir vehculos y desapercibida.
areos en la noche. Enordendeiden carposiblesoperadores,empiezaporobservaralos
Un peligro al esconderse en posiciones jas es que si estas siendo de tu alrededor. Asume que todos pueden ser potenciales operadores.
ya monitoreado por la vigilancia area ellos vern esto y dirigirn las Comienza eliminando a los que ene menos posibilidades de estar
unidades de erra a tu locacin. Puedes no enterarte que estas siendo conectados con la vigilancia, en orden de enfocar a los que si estn.
observado ya que la vigilancia area est siendo conducida en una Ten en cuenta que algunos equipos de vigilancia consisten en personas
al tud ms all de tu rango de escucha. que se ven como si no hubieran pasado los exmenes sicos, y pueden
Algunas medidas reportadas para usar en contra de las imgenes infra incluir pequeas ancianas asi cas, pequeos hombres gordos, etc.
rojas y termales incluyen el uso de mantas de supervivencia, una Lapolicaencubiertaqueahinltradopandillasdemotoqueros,son
manta de aluminio que atrapa el calor del cuerpo (y reduce las seales facilitados por su propio inters en tatuajes, dejando crecer sus cabellos
trmicas) y sumergirse bajo el agua (que tambin reduce las seales y no afeitndose. Es ms importante evaluar lo que las personas hacen
trmicas). y su comportamiento en vez de su apariencia sica.
Los vehculos pueden ser observados por su color, forma, modelo,
8. Vigilancia y Evasin marcas notables, y patentes. De noche las siluetas del vehculo y la
Acciones contra la vigilancia son usualmente usadas en orden de evadir posicinde suslucesdelanteraspuedenasis raiden carposibles
la inteligencia policial mientras se llevan a cabo ac vidades secretas. operadores.
Para prepararse en la contravigilancia, un individuo obje vo debe Un punto importante en la deteccin de la vigilancia es observar a
tomar en cuenta sus patrones de movimiento y ac vidades sobre el un individuo y/o vehculo en una locacin, y luego en las locaciones
periodode empoprevio.Estoiden caposibles empos,locaciones, siguientes.
o mtodos con los cuales evadir la vigilancia. Lugo de un largo empo
vigilando, los operadores pueden caer ellos mismo como vc mas Caracters cas Generales de los Operadores de la Vigilancia (A
de esta ru na y conver rse vulnerables para acciones de contra Pie y Vehculos)
vigilancia. Pueden ser de cualquier raza o etnia, tamao o forma,
La meta principal de la contra-vigilancia es evadir a los agentes de viejos o jvenes.
inteligencia de la polica. Si se es capaz de escapar al stakeout o caja - Usualmente evitaran el contacto directo de ojos y
de vigilancia inicial, por ejemplo, el obje vo derrota la vigilancia y se pueden parecer extraos en su esfuerzo por lograrlo.
puede mover sin la amenaza de ser observado. Las tcnicas usadas - Pueden parecer fuera de lugar, nerviosos y tensos
para detectar la vigilancia, como las vueltas en u, ir y devolverse, (porque lo estn).
esquinas ciegas, etc., tambin pueden ser usadas y construidas para Pueden ser vistos o escuchados hablndole al micrfono
evadir la vigilancia. de su pecho, ajustndose los audfonos, o usando apartados de mano
Evadir stakeouts o cajas de vigilancia se puede hacer desde cualquier para ajustar el volumen o la seal (contenidos en sus bolsillos).
locacin no necesariamente de nuestra residencia. Locaciones pblicas Pueden ser observados haciendo seas (con la mano,
con ml ples e incluso escondidas salidas pueden ser usadas. El la cabeza, etc.) o directamente hablando con otro miembro del equipo
transito pblico puede ser u lizado para quebrar equipos de vigilancia de vigilancia.
dirigindolos a una locacin ms cmoda, etc.
Los Disfraces pueden ser de gran ayuda para acciones de contra- Tcnicas para Detectar
vigilancia. Los operadores deben reconocer al obje vo para poder Uno de los mejores momentos para detectar la vigilancia es cuando
seguirlo/la. Aunque las caracters cas faciales son la mejor forma de una caja de vigilancia ah sido establecida en una locacin. Los equipos
reconocer a un individuo en especco, los operadores tambin se de vigilancia son ms vulnerables de ser detectados durante esta fase
janenlacontexturacorporal,laves mentaylosgestos.Laapariencia
Seguridad y Contra-Vigilancia / 22 31 / Informacin contra el Estado Policial
de las operaciones. En algunos casos, pueden estar quietos por horas como recibidor de respaldo.
esperando que el obje vo se mueva o aparezca. Para neutralizar aparatos de escucha, los motoqueros empezaron
Los Puestos de Observacin en departamentos o casas pueden ser a a usar dryerease o chalkboards para escribir informacin secreta y
vecesiden cadosporlafaltadeac vidad,lucesapagadas,ocor nas, despus borrarla. Escribir notas en un pedazo de papel contra una
u otras formas de cubrir las ventanas. Ya que estn hechas para mirara supercie plana (para evitar impresiones) y luego destruirlo es una
hacia fuera, y no para que los vean hacia dentro. En orden de ver hacia variante de esta tcnica.
fuera, pueden tener una pequea apertura donde colocar el lente de Para evitar aparatos de escucha (micrfonos parablicos), conduce
una cmara o el telescopio. conversaciones secretas mientras caminas por reas cerradas o con
Posibles locaciones para PO pueden ser observadas desde la locacin mucha interferencia.
del obje vo (usando el mtodo descrito arriba) como tambin cuando Usando cdigos de palabras o nmeros pre arregladas para evitar
entra o sale del rea. Para los equipos de vigilancia, la locacin ideal es referirse a cierta informacin.
un buen punto en la lnea de visin de la puerta principal del obje vo Cdigo: letranumero. Escoge una palabra de 10 letras en donde no se
y su vehculo. repita ninguna letra y asgnale un nmero a cada letra:
Mientras ms familiarizado se est con el vecindario, mas fcil ser JAMES BROWN
iden car vehculos nuevos o incluso vecinos, ambos pueden ser 12345 6 7 8 9 0
potenciales vigilantes. A veces es poco prc co para la polica arrendar Ejemplo: WRNE-WBNA = 974-9602
o usar los departamentos o casas de civiles. Cuando esto sucede Cdigo en el telfono: El cantante negro
ocupan un vehculo como Puesto de Observacin.
Si es que un vehculo es usado como Puesto de Observacin, es Aparatos Rastreadores
usualmente una van, mini van, furgn, o camioneta cubierta lo Para contrarrestar el uso de aparatos rastreadores, no uses tu vehculo
sucientemente grande para almacenar operadores y equipos personal para ninguna ac vidad secreta. Los modelos de autos ms
de vigilancia. Al igual que el escenario del departamento, un PO nuevos vienen con rastreadores GPS integrados, como los On-Star.
de vehculo ser reconocible por su falta de ac vidad y por la nula Muchas compaas que arriendan autos estn
capacidad de ver dentro de la parte del compar miento. Cor nas u instalando aparatos GPS para rastrear sus
otras formas de cubrir sern puestas en las ventanas. PO de vehculos autos. Es posible tambin que la polica instale
pueden estar estacionados por das o ser movidos y remplazados. Un un rastreador GPS en una bicicleta. Cualquier
posible indicador de la vigilancia es la presencia constante de vehculos vehculo usado para burlar la vigilancia debe
con compar miento trasero. ser frio sin ninguna ligazn con go o
Si es que un vehculo coincide con estas caracters cas y es estacionado cualquier compaero.
y luego el conductor se aleja caminando y se sube a otro vehculo, Rastreador GPS
puede ser un potencial puesto de observacin. En algunos casos la Vigilancia Area y Visin Nocturna WorldTracker, disponible
polica puede estacionar un auto normal de pasajeros con un operador en el mercado.
Para evadir la vigilancia area ve dentro de
escondido en la cajuela. El operador puede monitorear un trasmisor malls, edicios de apartamentos, estaciones
y/o una video grabadora de las ac vidades a travs de un hoyo en la detransito,ocualquieredicioquetengaml plessalidasygrandes
cerradura. mul tudes. Cmbiate la chaqueta y el gorro si es posible. Para evadir
Una variacin del PO de vehculo es estacionar un auto con algn po la vigilancia area de noche (visin nocturna/termal) en una rea
de disposi vo para recibir o grabar las trasmisiones de algn emisor urbanaosuburbana,vedentrodeediciosgrandes,bajopuentesde
cercano(enunedicio,ounapersona)otenerinstaladounacmara concreto, debajo de vehculos, dentro de sistemas de alcantarillas o
CCTV. El operador deja el auto el empo necesario para la operacin tneles, etc.
de vigilancia y lo recoge luego. En reas rurales ve debajo de puentes, tuberas de drenaje, bajo el
Seguridad y Contra-Vigilancia / 30 23 / Informacin contra el Estado Policial
de las otras. Considera usar el sistema de botar emails (no mandes los ******
mails, gurdalos como borradores te comunicaras con otros a travs Cuando se deja una locacin, sea en vehculo o a pie, el obje vo
de los borradores dejados en el mail). individual discretamente observara por signos de un ga llo (un
2. Mantente atento de los spam mail no solicitados, incluso si operador en la lnea de visin) como tambin al seguidor una persona
lucen genuinos, como de un banco. Nunca compres nada, o cliquees o vehculo que tambin se re ra y empieza a seguirlo.
en los enlaces a pginas web contenidos en mail no solicitados. Una persona tambin puede caminar por el vecindario y observar por
3. Cada vez que accedes a internet dejas un rastro que puede posible vigilancia. Llendo y luego volviendo (doble vuelta)- como si
ser usado para llegar a . Si es que visitas una pgina web que no algo se olvidara esto puede forzar a los operadores a restablecer la
quieres que la gente sepa que estas interesado, usa un programa de caja de vigilancia, potencialmente exponindose.
anonimato para la web o un cibercaf. Si sospechas que estas siendo Otra ocasin en la que los operadores de la vigilancia son vulnerables
monitoreado, no hagas nada sensible desde el computador de tu casa. a ser descubiertos es durante las transiciones de pie a vehculo o
Cudate de las cmaras CCTV en los cibercafs por lo tanto elije los viceversa. Observar a personas que se apuran demasiado en entrar a
pequeos y obscuros (o usa un disfraz) un vehculo, o salir de ellos abruptamente, etc.
Durante la vigilancia mvil, es a menudo las reacciones de los operadores
Aparatos de escucha/MiniCmaras las que revelaran su ac vidad. Algunos de estos son subconscientes y
Para protegerte contra la entrada y colocacin de aparatos en una se convierten en parte de la ru na de la operacin de la vigilancia.
residencia o vehculo, usa medidas estndar an rrobo. Esto incluye Por ejemplo, reejando es cuando el operador de vigilancia duplica
buenas y fuertes cerraduras y candados en puertas y ventanas, alarmas, tus acciones para seguirte el paso, especialmente en vigilancia con
cmaras de vigilancia, y perros. Los vehculos pueden ser estacionados vehculos. Marcando el paso es cuando se man ene la misma distancia
en garajes seguros con sistemas de alarma. Ninguna de estas medidas constante entre ellos y el obje vo, acelerando o alentndose para
garan za seguridad contra entradas encubiertas, sin embargo. seguir el paso.
Pandillas de motoqueros comenzaron a usar scanners en sus Tomando ciertas rutas o acciones, los operadores de vigilancia tambin
residenciasyclubesparadetectartrasmisoresescondidoseninltrados pueden ser expuestos con la guardia baja.
o informantes. En respuesta, la polica creo grabadoras con formas de
bper e interruptores de on/o por lo que s se sabe que usaran un Movindose a travs de terrenos
scanner el aparato puede ser apagado. canalizados se puede exponer a los
Los motoqueros tambin compraron e instalaron sistemas de operadores de vigilancia observndolos.
cmaras CCTV es sus residencias, laboratorios de droga, y clubes, para Los terrenos canalizados son cuando todo
monitorear entradas escondidas o a la fuerza. Grabadoras escondidas eltrco(apieovehculo)debenpasara
que se ac van con la voz son tambin usadas en un esfuerzo por travs de un restringido pasaje o apertura.
iden carentradasaescondidas. Un puente es un ejemplo de tal terreno,
Para perturbar la vigilancia policial, las pandillas de motoqueros un tnel, etc. En orden de mantener el
enen entradas vigiladas y patrullas por lo menos a 4 cuadras a la comando, un equipo de vigilancia deber
redonda del punto de encuentro (club, casa, etc.). Esto obliga a los ser asignado a entrar y cruzar el terreno.
operadores encubiertos a retroceder y encontrar reas seguras desde A pie un obje vo puede caminar hasta la
donde puedan recibir las trasmisiones. Otra tcnica es encontrarse en Terreno Canalizado: el operador mitad de un puente, detenerse como si
una locacin (un punto rendezvous) y luego ir a otra, solo conocida debe atravezar el puente para disfrutara del paisaje, luego darse vuelta
para algunos seleccionados, esto ofrece un buen terreno contra la mantener el control del obje vo. y volver (vuelta en u) para ver la respuesta
vigilancia. En un caso, los motoqueros se juntaron en un rea rural de otras personas a pie.
cerca del aeropuerto, limitando el uso de un avin pequeo usado Cuando se camina o se maneja, repen nas vueltas en u pueden forzar
Seguridad y Contra-Vigilancia / 24 29 / Informacin contra el Estado Policial
a los operadores de vigilancia a una respuesta, por lo tanto revelar su que se encuentra gra s en www.lavaso .de
ac vidad. Los operadores pobremente entrenados o sin experiencia 3. Borrararchivosnosignicaremoverlosdeldiscoduro,etc.En
rpidamente darn la vuelta en u y retomaran el seguimiento. Un orden de hacer esto es necesarios limpiarlo apropiadamente, usando
agente mejor entrenado pasara de largo y luego girara, entregando el un programa dedicado para eso. Algunas recomendaciones son el
comando del obje co a otro vehculo/operador. Clean Disk Security y el PGP.
4. Encripta cualquier archivo sensible en tu computador, CD, o
Respuesta estandar a las vueltas en U: el vehiculo controlador con nua diske e usando un programa como el PGP (o GPG). Idealmente, pondrs
derecho, mientras el vehiculo de apoyo da la vuelta para comenzar el todoslosarchivosenunarchivomsgrande(usandoWinZipoStuIt)
seguimiento. yloencriptas.Estosignicaqueinclusolosnombresdelosarchivos
estarn escondidos. Limpia los archivos originales. Esto debe ser cada
noche cuando termines de usar tu computador, Alterna vamente usa
la encriptacin de discos.
5. Escoge contraseas que sean efec vas mayores a 16
caracteres, incluyendo maysculas y minsculas, nmeros y smbolos
si es que se permiten. Contraseas dbiles son rotas con facilidad.
Las contraseas para proteger computadores no son seguras para
losinltradorespreparadosporlotantolaencriptacindecualquier
archivo sensible es necesaria.
- Las contraseas deben ser cambiadas regularmente
- No las escribas y las pegues debajo de tu silla o escritorio
Cuando se camina o maneja, una curva ciega este es el primer lugar donde los espas buscan.
puede usarse para forzar alguna respuesta - No las hagas basados en nombres de la familia, mascotas o
inesperada del operador de vigilancia. Una fechas de nacimiento
curva ciega es cuando se gira inesperadamente - No uses palabras simplemente del diccionario.
en una esquina en donde el obje vo se de ene 6. Respalda tu computador por si lo roban, pero guarda los
y espera observar las acciones de un potencial respaldos en algn lugar seguro.
operador de vigilancia. Una respuesta estndar 7. Considera cambiar tu sistema opera vo Windows por otros
de la vigilancia ser seguir su camino pasando sistemas como Linux o Mac.
la esquina mirando disimuladamente las 8. Evita los teclados inalmbricos ya que pueden trasmi r a
acciones del obje vo. l/Ella comunicara esto a Curva Ciega distancia al igual que a tu computador.
los otros operadores y pasara el comando a otro 9. Mantn la informacin sensible/importante y las llaves PGP en
miembro del equipo. Los operadores menos experimentados pueden aparatos removibles como tarjetas de memoria o pendrives.
simplemente girar en la esquina y verse enfrentados con el obje vo,
posiblemente forzando una reaccin inesperada. Privacidad en Internet
A pie, la nica oportunidad para discretamente observar hacia atrs 1. Los Emails no son seguros, y son monitoreados con facilidad.
es en una interseccin. Cruzar repen namente en la mitad de la calle Para mantenerlos privados, usa la encriptacin PGP (www.pgpi.com).
(jaywalk) tambin permite vistas hacia atrs y puede atrapar a los Nodigasnadaenunmailquenotengaspreparadoparajus carloen
operadores fuera de guardia. Entrando en locales pblicos, tales como una corte.
malls,complejosdeocina,etc.puedeforzaralavigilanciaaentrar Si es que quieres contactarte con una persona sin que ellos sepan
con go y exponerse a una observacin ms cercana. Llendo de arriba quin es tu contacto prepara cuentas de mail falsasy usa estas en vez
Seguridad y Contra-Vigilancia / 28 25 / Informacin contra el Estado Policial
Seguridad contra la vigilancia tcnica o abajo por una serie de escaleras permite giros de 180 grados para
En espacios cerrados como habitaciones o vehculos conocidos por la observar hacia atrs. Los elevadores pueden forzar a los operadores
inteligencia policial, o cualquier medio de telecomunicacin, es casi a una proximidad ms cercana. Ml ples niveles tambin permiten al
imposible asegurarse contra la vigilancia tcnica. Cuando informacin obje vo observar grandes reas desde una posicin dominante y en
protegida o ac vidades deben ser discu das, evita todos los espacios altura.
cerrados asociados con uno u otros miembros del movimiento, y evita El transporte pblico tambin puede ser usado para detectar la
usar las telecomunicaciones. La mejor forma de comunicarse es cara vigilancia. Subindose a buses o metros pueden forzar a los operadores
a cara. a disminuir proximidades o el riesgo de perder el comando. Cuando
La regla es: contra la alta tecnologa, usa la baja tecnologa (o no los operadores enen que subirse a un medio de trasporte pblico
uses tecnologa). No trates de sobrepasar la vigilancia tcnica usando junto al obje vo, proveen una buena exposicin de las caracters cas
medios tcnicos. faciales y puede provocar respuestas poco naturales de los operadores.
Observar aquellos que llegan a las paradas de bus despus de y
Telecomunicaciones abordan el mismo bus que t, como tambin aquellos que estn ya en
Asume que todas las telecomunicaciones son vulnerables a la vigilancia el bus y se sientan detrs de , o aquellos que se suben en las paradas
y evita discu r informacin protegida o ac vidades por telfono, subsiguientes. Los operadores a pie pueden ser desechados luego
internet, etc. Desde que las operaciones de contrainsurgencia estn de que el obje vo se baje, por lo tanto si es que un mismo vehculo
basadas en todas las fuentes, evita discu r informacin personal es visto cerca de la ruta del bus, o incluso siguindolo, podra ser un
por telfono e internet, incluyendo rumores, cahuines, o detalles indicador de la vigilancia.
privados de vidas individuales. Usa cdigos de palabras y nombres En autopistas, estacionarse en las reas de descanso puede forzar a
pre-arreglados si es que es necesario usar las telecomunicaciones. la vigilancia a retroceder y esperar. Manejando a travs del rea de
Celulares descanso, un obje vo puede observar que vehculos se encuentran
Los celulares pueden ser usados como disposi vos de rastreo y en el lugar para luego iden carlos en las locaciones subsiguientes.
escucha y no deben ser llevados con uno durante ninguna ac vidad Al igual que en el metro, las autopistas se caracterizan por las grandes
secreta o cuando se discuten materias sensibles. Las bateras deben velocidades que pueden exponer a los operadores fuera de guardia.
ser removidas. Rampas de salida, curvas, reas de descanso, vueltas en u, curvas
ciegas, etc. pueden ser explotadas a tu favor en las autopistas. Las
Computadores e Internet
autopistas tambin ofrecen una observacin de largo rango y por
Las siguientes recomendaciones bsicas son de A Prac cal Security
extendidos periodos de empo.
Handbook for Ac vist & Campaign (Un Manual Prc co de Seguridad
En ambas vigilancias a pie y vehculo, el comando puede ser cambiado
para Ac vistas y Campaas), publicada por la resistencia en el Reino
frecuentemente para minimizar la exposicin de los operadores. A
Unido (www.Ac vistSecurity.org). Sobre todo, sin embargo, todas
menudo, impredecibles o repen nos movimientos pueden forzar
las telecomunicaciones deben ser consideradas formas inseguras de
a los equipos de vigilancia a reaccionar. Sin embargo, si tu patrn a
comunicarse.
este punto ah sido ru nario y predecible, los operadores podran
Seguridad del Computador
sospechar. La deteccin de la vigilancia es mejor cuando es encubierta
1. Instala y regularmente actualiza programas de an virus
dentro de lo posible. En vehculo usa los espejos retrovisores. Colocarse
y rewall. Programas gra s tales como AVG (www.griso .com) y
lentes oscuros puede tambin aadir una observacin ms discreta
ZoneAlarm (www.zonealarm.com) estn disponibles para Windows. El
escondiendo los ojos.
asunto importante es que ac ves las actualizaciones autom cas para
Rural: Desde nuestra locacin potenciales PO pueden ser
que siempre tengas la l ma versin.
iden cados.Ellos enenquetenerunalneadevisinparaobservar.
2. Instala un detector de programas espas como el AdAware
La nica forma posible de encontrar los PO es sicamente recorrer
Seguridad y Contra-Vigilancia / 26 27 / Informacin contra el Estado Policial
el rea. Los si os de PO pueden ser iden cados por ser lugares radio, TV o conexiones de celulares.
alterados o distorsionados en pos de sentarse o dormir en ellos, al Antes de la tecnologa digital, los pinchazos de telfono eran torpes y a
igual que caminos, literas, equipo botado por los operadores, etc. El menudo resultaban en sonidos crujientes, volmenes bajos, etc. Hoy,
conocimientodecaminospuedeasis rdegranformaparaiden car elpinchazodeuntelfonopuedeserechoecientementesinsonidos
si os de PO. En trminos largos PO pueden consis r en escondites delatores.
dejados en el lugar. Su deteccin puede ser complementada con La bsqueda de aparatos tcnicos debe ser conducida los ms
perros, como tambin la observacin de la respuesta de animales y discretamente posible, llevndola a cabo mientras se pretende hacer
aves (en muchas redadas policiales, los perros son los primeros en ser el aseo, etc. En algunos casos, sospechosos han sido allanados luego de
baleados). haber encontrado aparatos de escucha en sus residencias o vehculos.
La bsqueda debe hacerse sistem ca y planeada, desde el techo hasta
Detectando la Vigilancia Tcnica el piso, incluyendo todos los objetos, aparatos, interruptores de luz,
La vigilancia tcnica es di cil de detectar, especialmente si enchufes, arreglos en la luz, tomas de aire, detectores de humo, etc.
corresponden a telecomunicaciones. Una regla general en cuanto a encadahabitacin.Enlassuperciesdelasparedes,pequeostrozos
la vigilancia tcnica es asumir que esta siempre es posible y proteger de diferente color, diferencias en la textura, o pequeas hendiduras,
la informacin como si fuera obje vo de la vigilancia. Incluso usando pueden ser detectadas. Usando pequeos destellos de ash para
contramedidas tecnolgicas para detectar aparatos o tecnologa enfocar reas de reducido tamao ayuda en la observacin. Todos
de vigilancia no garan za la seguridad. Nuestro enemigo ene lejos los ar culos electrnicos deben ser desmantelados e inspeccionados,
mejores recursos tecnolgicos, incluyendo acceso a facilidades de todos los cuadros y espejos movidos. Las alfombras y las cor nas deben
las telecomunicaciones, corporaciones, etc. Esto determina nuestros ser revisadas, al igual que las plantas, los muebles, escritorios, etc.
propsitos de seguridad contra la vigilancia tcnica. Aparatos de escucha o minicmaras pueden ser introducidas en una
Uno de los propsitos de la vigilancia sica es facilitar a los agentes de la locacin como caballos de Troya, escondidas en regalos como relojes,
inteligencia policial planes para poder irrumpir en orden de colocar los radios, reproductores de CD, televisores miniaturas, etc.
aparatos tcnicos. Equipos especializados de entrada pueden primero La bsqueda en vehculos debe ser llevada a cabo luego de un lavado
irrumpirenlaresidencia,lugardetrabajo,ovehculoyfotograarlas de auto. Estaciona el vehculo en un lugar discreto (por ejemplo un
paredes interiores, suras, capas, objetos, etc. Con esto determinan garaje) e inspeccionar debajo del auto por aparatos pegados a travs
las mejores locaciones y pos de aparato para ser usados. Luego se de imanes. Mira dentro del maletero y el motor. Tambin en el interior,
van, preparan los aparatos, y regresan. incluyendo techo, paneles de las puertas, tablero, espejos, asientos,
En muchos casos, no hay seales obvias de irrupcin y nada es tomado. en bsqueda de aparatos.
Si es que hay perros dentro de la casa, estos pueden actuar raro debido Aparatos de escucha que funcionen con radio frecuencias pueden ser
a aparatos ultrasnicos usados para cubrir las irrupciones de la polica. detectados a travs de monitores RF. Si es que radios, televisores, o
Enotroscasos,robospuedenserescenicados.Equiposdereparadores telfonos empiezan a tomar frecuencias dis ntas, tener est ca, o
del telfono, la TV, elctricos, o plomeros pueden ser usados para ganar comportarse extrao, podra ser un indicador de estar vigilado.
acceso. Un cooperador arrendatario puede proveer llaves. Las redadas Si es que aparatos tcnicos son encontrados, es una conrmacin
y allanamientos son tambin buenos momentos para que los aparatos clara de la vigilancia. Lo que se hace con esta informacin depender
sean puestos en su lugar. Objetos decomisados por la polica durante de la situacin. Los aparatos pueden ser dejados en su lugar, ya que
redadas, tales como computadores, reproductores de VCR, etc. y luego removindolos pueden promover una redada de la polica en orden
devueltos pueden tener aparatos instalados. Los mismo es cierto para debuscarelaparatoy/oremplazarlosporaparatosmssos cados.
vehculos impounded durante la noche o regalos inesperados como Puedes proveer informacin falsa. O en el l mo momento, cambiar a
estreos o TVs (caballos de troya). Un posible indicador de vigilancia otro vehculo los aparatos de rastreo, etc.
electrnica (bichos o cmaras trasmi endo) son irregularidades en la

You might also like