Seguridad digital para periodistas de derechos humanos

Sin embargo, esas mismas tecnologías pueden poner en riesgo periodistas si no están siendo usadas con cuidado. Periodistas que cubren temas de derechos humanos—que llaman atención pública e internacional a crímenes y desmanes—están en un riesgo especial.

Varios gobiernos represivos y corporaciones poderosos han usado tecnología de vigilancia para localizar periodistas (profesionales y ciudadanos) y castigarles por su trabajo. Si periodistas no tienen cuidado de “cubrir sus pasos” cuando trabajan por la red, cualquier persona con un interés y una capacidad básica para hackear pueden seguir la pista del periodista, con el potencial de poner en peligro el periodista y sus fuentes.

Por eso cada periodista de derechos humanos necesita saber las precauciones básicas de seguridad digital.

¿Qué es seguridad digital?

“Seguridad digital” es una combinaciones de herramientas y hábitos que usuarios pueden usar para prevenir a otros de vigilar en secreto sus acciones en línea, acceder o manipular su información guardada electrónicamente o comunicaciones y manipular con sus aparatos o programas electrónicas.

Ninguna clase de precauciones o recomendaciones pueden garantizar la seguridad de usted y sus datos, pero los siguientes son algunas índices básicas para ayudarle en mantener seguros a usted y sus fuentes.

Evaluar sus hábitos digitales

El primer paso en crear un plan de seguridad digital es evaluar el ambiente en que usted trabaja y medir el nivel de riesgo a que usted puede estar expuesto.

Usted puede comenzar su propia evaluación por contestar las preguntas siguientes:

  • ¿Dónde normalmente hace usted su trabajo: en una oficina, en casa o en un lugar público como un café Internet o una biblioteca?
  • ¿Quién tiene acceso a este espacio? ¿Qué tato puede usted confiar en esas personas?
  • ¿Usa usted su propia computadora o una compartida?
  • ¿Es la computadora que usted usa (o su cuenta en una computadora compartida) protegida por un clave? ¿Hay otras personas que saben el clave?”
  • ¿Dónde guarda usted sus datos sensibles? ¿En su computadora? ¿Teléfono? ¿USB? ¿A veces imprime información sensible?
  • ¿Cómo podría usted transferir o botar información que tiene guardada electrónicamente?
  • ¿Qué podría pasar si alguien tuviera acceso a esa información?

Consulte Sección 1.2 de la guía en PDF “Seguridad Digital y Privacidad para Defensores de Derechos Humanos “para un conjunto completo de preguntas que usted debe contestar para determinar sus necesidades particulares de seguridad. Luego, consulta Sección 1.3 para ayuda en crear una evaluación de amenaza y un plan de reacción para preparar para una variedad de situaciones problemáticas.

Guías de seguridad digital

  • “Seguridad Digital y Privacidad para Defensores de Derechos HUmanos” PDF (por FrontLine)
  • Security-in-a-Box taller en red (por FrontLine y the Tactical Technology Collective)
  • Taller de SaferMobile

Recoger información y comunicarse con sus fuentes de manera segura

El crecimiento en la dependencia de periodistas en herramientas digitales para recoger información y comunicarse con fuentes—sea por búsquedas en línea, comunicación por correo electrónico, mensajería al instante, conversaciones por Skype o redes sociales—da más motivos para preocupaciones de seguridad digital. La mayoría de esas canales de comunicación pueden estar vigilados fácilmente por gente que desean asegurar que la historia del periodista nunca la reciba una audiencia.

Como periodista, su mejor defensa es informarse sobre los riesgos y vulnerabilidad que usted enfrenta y modificar sus hábitos para minimizar estos riesgos. Varías guías en línea existen para ayudarle por este proceso. Usted también debe considerar participar en un taller para seguridad digital si es posible.

Para mantener la privacidad y seguridad mientras usted investiga la historia y se comunica con sus fuentes:

  • Navegar por el web anónimamente por una red anónima como Tor Browser Bundle.
    • Visitar la página para bajar el programa a TorProject.org. Leer bien las recomendaciones y riesgos de uso en la página andes de bajarlo.
    • Bajar el Tor Browser Bundle adecuado para su sistema operativo.
    • Extraer los archivos y hacer clic en “Run” cuando lo pide. Si Tor Browser no abre automáticamente, hacer clic “Start Tor Browser.exe” en el archivo a donde usted ha extraído los archivos.
    • Consultar Seguridad-en-una-Caja para más recomendaciones y guías adicionales.
  • Borrar la historia de su navegación y “cookies” (etiquetas que un sitio de Web usa para identificar su computadora) de su navegador del Web después de cada uso. Dependiendo de su navegador de Web, usted normalmente puede hacer eso con cambiar sus preferencias de “Historia” o “Privacidad” bajo el menú de “Opciones” o “Herramientas.” Usted también puede borrar su historia, cookies y otros rastros del navegador por utilidades gratis como CCleaner.
  • Mejorar la seguridad de sus servicios de correo electrónico y mensajería instante con usar solo los que proporcionan una capa de conexión segura (SSL, denotado por el “s” en HTTPS” en el URL) como Gmail o mejor RiseUp.
    • La mayoría de servicios de correo electrónico gratis (como Yahoo! y Hotmail, por ejemplo) proporcionar acceso seguro en su buzón pero mandan correo abiertamente por configuración entonces pueden estar interceptados en cualquier momento por la ruta. Gmail ofrece una conexión segura incluso en mandar y recibir mensajes si usted accede su cuenta por https://mail.google.com (en contraste con http://mail.google.com, sin el “s”). Sin embargo, Google graba el contenido de los mensajes de usuarios para varios efectos y ha cumplido con las exigencias de gobiernos para restringir libertad del Internet en el pasado, entonces es mejor no depender de ellos para seguridad total.
    • RiseUp es un servicio gratis de webmail construido por activistas que toma la seguridad de sus usuarios muy en serio y ha rechazado citaciones por autoridades de los EEUU para obtener acceso a sus archivos de servicio. Para crear una cuenta nueva en el servicio, usted necesita dos códigos de invitación de usuarios ya registrados en el sitio, o es posible que tenga que esperar hasta varias semanas hasta que RiseUp aprueba su petición para una cuenta.
    • El servicio de correo Mozilla Thunderbird puede soportar elementos de seguridad avanzada como encriptación PGP usando el componente adicional Enigmail y el programa gratis de encriptación que se llama GnuPG.
    • Visitar Seguridad-en-una-Caja para más recomendaciones y guías adicionales.
  • Mejorar la seguridad de su teléfono móvil con recomendaciones de SaferMobile y Security-in-a-Box. Los básicos incluyen:
    • Siempre mantener su teléfono móvil con usted y protegerlo con una clave que no es fácil adivinar. Nunca compartir esta clave con otros.
    • Si usted está preocupado por mantener anonimidad, cambiar teléfonos y tarjetas de IM frecuentemente (asegurar que limpia su teléfono de cualquier información antes de cambiarlo). Solo cambiar su tarjeta de SIM es suficiente para proteger su identidad.
    • Usar tarjetas de SIM no registrados y prepagados si usted tiene la opción. Siempre pagar en efectivo para tarjetas de SIM.
    • Si usted está preocupado que alguien podría rastrear sus movimientos, cargar su celular apagado sin la batería hasta llegar a un sitio seguro donde usted va a hacer una llamada. Después de la llamada, apagar el teléfono y sacar la batería de nuevo. Si usted hace esto entre cada llamada, el teléfono no se puede usar para rastrear a sus movimientos.

Guardar información seguramente

Incluso cuando usted tiene cuidado sobre esconder a sus rastros al navegar la red y hablar con fuentes, usted va a necesitar guardar la información que usted ha recogido en algún sitio además de dentro de su memoria. El acto sencillo de poner algo “en papel,” incluso virtualmente, lo hace vulnerable al descubrimiento.

Para asegurarse que la información que usted guarda es lo más segura posible:

  • Proteger la computadora y teléfono móvil con claves fuertes que solo usted sabe. Consulta el cuadro de texto (abajo) para recomendaciones para hacer una clave fuerte.
  • Nunca compartir sus claves con nadie, nunca anotarlas excepto en un servicio seguro de guardia de claves como KeePass y usar claves distintas para cada aparato que usted usa. Además, usar claves distintas para cada cuenta de Web que usted mantiene, como sus cuentas de correo, Facebook y Twitter.
  • Nunca dejar su computadora sola con documentos sensibles abiertos o sin clave incluso para unos minutos. Mejor, salir de su cuenta y asegurar que su computadora requiere una clave para volver a entrar.
  • Tener cuidado nunca dejar ningún aparato con información sensible guardado en un café, taxi, etc. No cargar su teléfono en su bolsillo ni en un bolso no cerrado, donde podría ser fácilmente robado sin que usted se diera cuenta. Además, usar una clave para su teléfono y actualizar la función de “cerrar” automáticamente después de periodos cortos. Si su teléfono soporta claves largas, en vez de códigos de 4 caracteres, escoger este ajuste.
  • Considerar la opción de colocar claves a la información particularmente sensible guardada en su disco duro o USB. Seguridad-en-una-caja le cuenta cómo hacer esto por un software que se llama TrueCrypt, que guarda sus archivos en un estilo de “seguro” electrónico que usted accede con un clave (¡No olvidar esta clave o va a perder acceso a sus archivos!)

Para empezar:

  1. Visitar http://www.truecrypt.org/downloads.
  2. Bajar la versión adecuada para su sistema operativo.
  3. Guardar instalador en su computadora, búscalo y hacer doble clic.
  4. Leer las instrucciones de instalación antes de seguir.
  5. Leer las instrucciones para comenzar utilizar el software.
  • Borrar sus archivos de manera segura. Solo imprimir “Borrar” o limpiar su Buzón de Reciclaje no previene alguien de recuperar sus archivos más tarde. Para asegurar que sus archivos no se puede recuperar—de su PC, camera, USB o teléfono—seguir esas instrucciones:
  1. Bajar, abrir y usar la herramienta gratis y abierta Eraser de Seguridad-en-una-Caja. (Aviso: nuevas versiones son disponibles pero pueden requerir que usted baja el .Net estructural, que puede demorar mucho para usuarios con una señal lenta.)
  2. Este seguro de leer la instrucciones de instalación y la guía paso a paso

Contraseñas seguras

Contener al menos diez caracteres

  • Incluir al menos un carácter de cada una de las siguientes categorías:
    • mayúsculas del alfabeto
    • minúsculas del alfabeto
    • Números
    • caracteres especiales (por ejemplo, !, @, #)
  • No repita las claves nunca - o que contengan cualquier parte de su nombre de usuario
  • No contienen información personal sobre usted, sus familiares o mascotas
  • No contienen secuencias de comprensión general de las letras o números (por ejemplo, "1 2 3 ..." o "ABC")
  • No contienen piezas de gran tamaño que se pueden encontrar en el diccionario

Adicional Consejo: Una manera de hacer una contraseña existente más fuerte - especialmente contra los programas automatizados de adivinar - es hacer que sea más larga.

Cuando se publica una historia sobre un tema de derechos humanos, tanto usted como sus fuentes podría permanecer en el anonimato. La protección del anonimato de sus fuentes se basa en las habilidades básicas de periodismo de la retención de datos que permitan conocer y encontrar otras maneras para corroborar lo que las fuentes han dicho si es posible. También puede publicar en Internet sin revelar su identidad por los blogs de forma anónima. Global Voices ha elaborado una guía paso a paso que le enseñará cómo hacerlo.

Los pasos básicos son:

  1. Descargar e instalar el Tor Browser Bundle y usarlo para navegar por la web y disfrazar su dirección IP. También puede ejecutar el Tor Browser Bundle desde una llave USB, si usted trabaja en un equipo compartido.
  2. Crear una nueva y de difícil de rastro cuenta de correo electrónico que no contiene información personal o esté vinculada a sus otras cuentas o su teléfono móvil.
  3. Inicie el programa y cuando el navegador Aurora se abra automáticamente (después de Tor ha empezado a trabajar), crear un nuevo blog de WordPress registrado bajo su nuevo e-mail anónimo dirección.
  4. Escriba sus mensajes desconectado de internet. Cuando esté listo para publicar ...
  5. Acceda a su nuevo blog de Wordpress, editar marca de tiempo del blog y publíquelo.
  6. Borrar de manera segura los borradores, historial de navegación, cookies y contraseñas de su navegador.
  7. Repita los pasos 4-6 cada vez que se publique.

Consideraciones finales

El mantenimiento de la seguridad digital no es algo que puede hacerse una vez para luego olvidarse. Se trata de un proceso continuo que requiere la conciencia constante de las posibles amenazas y vulnerabilidades y el trabajo proactivo mantenerse. Puede parecer desalentador, pero los beneficios que se obtienen de tomar las medidas para proteger su propia seguridad y la de sus fuentes bien vale la pena el esfuerzo.