Oversættelse: Cyberpunk 1.0

 

Typically, a cell must balance two priroties: security and its objectives. Without strong security, members of a cell are vulnerable to law enforcement, thus compromising the objective of animal/Earth liberation. It’s a fine balance where one part of the equation cannot overshadow the other, or a cell will inevitably fail. If a call becomes myopic and lax with security, it will be destroyed from the outside. If a cell is overly cautious or paranoid to the point of inacation, it will fail from the inside.

No Compromise #29
Animal Liberation Front

 

Denne bog henvender sig til dig, hvis du er aktivist og har en mobiltelefon og en computer. Den er især til dig hvis du, gennem din aktivisme, kan møde modstand og repression fra fascister, politi, efterretningstjenesten eller private firmaer.

Bogen beskriver teknikker, rutiner og værktøj du og din gruppe kan bruge for at få teknologisk overhånd.

Dele af bogen kommer til at blive outdatede snart. Nogle værktøjer og teknikker som vi omtaler bliver erstattet af andre. Indholdet er set igennem og opdateret i foråret 2018. Afhængig af hvornår du læser dette, kan meget have forandret sig.

1.1 OPSEC

OPSEC er en forkortelse af Operational Security. Det var oprindeligt en militær-term som beskriver metoder til at hemmeligholde informationer som en modstander ellers ville kunne udnytte, ved at sætte den i den rette sammenhæng.

Lad os eksempelvis sige at din gruppe maler bannere til en mod-demonstration, hjemme hos Linn. De bliver rigtig flotte og i tager et billede hver.

Inden billederne lægges på nettet tjekker i at der ikke findes noget i baggrunden på billedet, som kunne afsløre hvor i befinder jer og hvor Linn bor. Det er OPSEC.

Visse kameraer og mobiltelefoner gemmer data i billedfilen, om hvor billedet er taget. Den funktion har i slået fra. Nazisterne som prøver at kortlægge jeres gruppe, skal ikke have Linns hjemmeadresse serveret på et sølvfad. Det er OPSEC.

Inden mod-demonstrationen sletter i alt indhold på kameraets SD-kort med et særligt program, som forhindrer at filerne kan genoprettes. Hvis i bliver taget af politiet, skal de ikke kunne bruge billederne til at knytte dig til Linn eller til at have malet banneret. Det er OPSEC.

For mange aktivister er OPSEC ikke en ny idé. Termen er ukendt men praksisserne genkender de fleste. Meget af det er helt almindelig sund fornuft. Det behøver ikke være teknisk avanceret.

Den største udfordring, når det kommer til at få god OPSEC er vores tilbøjelighed til at tage genveje. Det ved at du ikke bør bruge din fødselsdag som kodeord, men gør det alligevel.  Mange ting som øger sikkerheden, koster i tid og anstrengelser. Det eneste som virker er at skabe sikre rutiner og øve sig i at bruge dem. Det er et spørgsmål om at disciplinere sig selv og hjælpe sine kammerater med at opdage når man har taget genveje, som sætter hele gruppens sikkerhed over styr.

Det er let at ignorere sikkerhedsrutiner, fordi de ikke føles relevante lige nu.  Men en fredelig antiracistisk demonstration kan udvikle sig voldsomt, hvis i bliver tvunget ud i at forsvare jer imod en gruppe nazister. Så er det godt at have vaner og rutiner som gør at i slipper for at skulle bekymre jer om billederne fra planlægningsmødet i går, som ligger på jeres kamera, som politiet nu har beslaglagt. Det er vigtigt at vi ikke er naive, vores modstandere anstrenger sig virkelig for at kortlægge os:

Hvis ikke i andre har tænkt på det endnu, så har vi faktisk den bedste mulighed i verden for at kortlægge RF, når nu deres hjemmeside er nede og de bruger facebook til at køre deres virksomhed. Jeg har selv en lille liste over potentielle medlemmer fra Gøteborg, på min anden computer. Den er helt enkelt lavet ved at gå ind og se hvem der har liket hvad på facebooksiden og derefter tjekke deres billeder og venner igennem, og der vil man ofte finde flere folk med RF/AFA-relaterede billeder og posts. Jeg lægger den op næste gang jeg er på den computer (i starten af næste uge).

Brugeren JeTev41
Flashbacktråden “Nu kortæller vi Revolusinära fronten!”

Denne bog har fokus på teknik, computere og digital kommunikation. OPSEC kan bruges som værktøj til at analysere og ændre mange forskellige dele af jeres taktik: eksempelvis hvordan i klæder jer eller indkøb i forbindelse med aktioner. De dele er dog ikke direkte beskrevet her.

1.2 Øvelser

  1. trin: Vælg nogle af jeres modstandere og prøv at se jer selv fra deres side. Hvad kan de finde ud af ved at kigge på jeres hjemmeside, blog eller facebook-side? Kan man finde ud af hvor i holder møder, hvornår i mødes, hvem der er medlem, hvad deres roller er i gruppen etc.? Det er let at misse detaljer. Det er både sjovere og mere effektivt hvis i er flere som brainstormer!
  1. trin: At overveje at forbedre sin OPSEC er en defensiv handling. Det man kan lære ved at analysere sit eget forsvar kan nogle gange bruges offensivt. Jeres modstandere har måske lavet samme fejl som jer. Gentag 1. trin med en af jeres modstanderes hjemmesider.
  2. trin: Der er stor forskel på aktivistiske grupper. Eksempelvis når det kommer til voldsparathed, åbenhed og eksponering på nettet. For at kunne arbejde konkret og rationelt med jeres OPSEC er det nødvendigt at i undersøger jer selv. En almindelig fremgangsmåde er at dele undersøgelsen op i tre dele:
  1. Identificer hvilke informationer der er tilgængelige om jer, som kræver beskyttelse og hvor de findes.
  2. Identificer hvilke modstandere der ville kunne falde over informationerne og hvilke ressourcer de har.
  3. Identificer hvor og hvornår informationerne er mest sårbare. Hvilken slags angreb kan man forvente fra modstanderen?

Med information mener vi information, dokumenter, kontaktoplysninger, etc. Med angreb mener vi for eksempel polititiltag, kortlægning eller infiltration.

Her kommer et eksempel:
Organisationen O består af aktivister som vil stoppe våbenproduktion i, og eksport fra, Sverige. O arbejder med vidensdeling på deres egen hjemmeside og sociale medier, samt med direkte aktioner mod våbenindustrien og underleverandører i Sverige. Inden de planlægger arbejdsdag med forbedring af deres OPSEC, arrangerer de et møde, hvor de undersøgelser deres egen organisation. De brainstormer og kommer frem til følgende lister:

 

Informationer som O mener er beskyttelsesværdige:

Medlemmernes personoplysninger, adresser, telefonnumre etc

Billeder og anden dokumentation af aktioner

Navn og kontaktinformation på en “insider” i et våbenfirma.

 

Disse informationer findes blandt andet i:

Medlemslister på kassererens computer

Medlemmernes mobiltelefonder (kontaktlister, SMS’er)

En SMS-gruppe og en hemmelig facebookside

Noter fra sidste møde, både på computer og papir

Billeder på kameraer, mobiltelefoner og computere

 

Nogle af Os modstandere:

Våbenindutrien (firmaer)

Private spottere, business analytiker, som ansættes af våbenindustrien til at kortlægge aktivister

Politiet

Efteretningstjenesten

Partier og fagforbund som “skaber jobs” gennem våbenindustrien

 

Den type af angreb som O kan forvente:

Beslaglæggelse af udstyr, ved ransagning af aktivisters bolig

Beslaglæggelse af materiale aktivisterne har på sig, til direkte aktioner

Gennemgang af hjemmesiden, udført af spotters eller efterretningstjenesten

Politiet efterlyser informationer via facebook

Videooptagelser af aktioner, enten af politiet eller overvågningskameraer

 

Med udgangspunkt i dette resultat går aktivisterne i O videre til at skabe rutiner omkring informationshåndtering. De beslutter sig for ikke at planlægge nogen aktioner i deres facebookgruppe, at medlemslister og referater udelukkende skal opbevaret på krypterede harddiske og så laver de en tjekliste som de kan bruge inden de poster indhold, for at de ikke utilsigtet får lækket informationer til våbenindustrien.