Powstał poradnik hacktivistki: Jak bezpiecznie protestować i używać cyfrowych narzedzi

Przygotowany przez Radicalzz Network przewodnik przedstawia kilka technologii, która pozwalają organizować się w bezpieczny sposób i zadbać o swoją anonimowość.

Dziś strajk kobiet. W całym kraju kobiety, które protestują przeciwko decyzji, obsadzonego przez sędziów-dublerów, Trybunału Konstytucyjnego w sprawie uznania embriopatologicznych przesłanek aborcji za nielegalnych, nie pojawiły się na stanowiskach pracy. W wielu miastach zaplanowane są kolejne blokady oraz inne akcje, które mają pokazać władzy społeczne niezadowolenie spowodowane tym ruchem oraz szeregiem wielu innych zaniedbań obecnego rządu. Atmosferę podgrzało także wczorajsze wystąpienie Wicepremiera Jarosława Kaczyńskiego, który otwarcie wzywał swoich wyborców do obrony kościołów (mimo że większość demonstracji odbywa się pod budynkami związanymi z obecnym obozem rządzącym).

Większość osób biorących udział w tych akcjach komunikuje się ze sobą przy pomocy telefonów i internetu. Inwigilacja społeczeństwa jest jednak realnym zagrożeniem – od wielu miesięcy mówi się m.in. o tym, że CBA dysponuje oprogramowaniem Pegasus, które jest w stanie wedrzeć się do niemal każdego telefonu.

Czy są jakieś sposoby, by ograniczyć ryzyko związane z korzystaniem ze sprzętów elektronicznych. Jak najbardziej. W swoim przewodniku przedstawia jest Radicalzz Network – grupa aktywistyczna, która rozprzestrzenia wiedzę dotyczącą użytecznych technologii związanych ze społecznym oporem.

– Dziewczyny! Idziemy na wojnę. A wojna nie polega na tym, aby oczekiwać, że wróg nie zaatakuje, ale na tym aby uniemożliwić mu ten atak. Zebrałam dla Was złote zasady jak zadbać o swoje bezpieczeństwo podczas protestòw i uniemożliwić służbom identyfikację Waszej tożsamości! – czytamy we wstępie do poradnika, który został udostępniony na Instagramie Radicalzz.

Porady dotyczą odpowiednich ustawień w telefonie, aplikacji, które należy odinstalować w trosce o swoje bezpieczeństwo, jak wymazać metadane i chronić swój wizerunek, komunikatorów i skrzynek mailowych z należytym szyfrowaniem oraz innych aspektów. Cały zbiór zasad jest też dostępny w formie audio jako podcast, który można znaleźć tutaj.

WIĘCEJ