Privacidad en internet para periodistas

Fuente: es.vpnmentor.com

Michael Dagan
(vpnmentor.com)



1. IntroducciĆ³n

Muchos periodistas veteranos, pero no solo ellos, seguramente notaron que repentinamente nos vemos otra vez bombardeados desde todas partes del mundo con menciones del Watergate. Libros como 1984 de George Orwell estĆ”n exhibidos en las librerĆ­as y un aire de peligro para la libertad de expresiĆ³n y libertad de prensa se expande lentamente como una nube negra sobre el hemisferio occidental, elevando antiguos temores. Cuando un presidente estadounidense al mando acusa a un ex presidente de vigilancia; cuando evita que los medios de comunicaciĆ³n centrales de los Estados Unidos tengan acceso –que hasta ahora siempre se habĆ­a otorgado, y dado por hecho—a las conferencias de prensa que Ć©l realiza; y cuando incesantemente golpea y acusa a los medios de ser el enemigo nĆŗmero uno del paĆ­s, no resulta sorprendente que surjan recuerdos del presidente Nixon con cada tweet autocompasivo sobre SNL, y que incluso los senadores republicanos como John McCain expresen temor por el futuro de la democracia.













Y McCain no estĆ” solo. Muchos periodistas con los que he hablado recientemente expresaron su preocupaciĆ³n por lo que le espera a la libertad de prensa. En un momento en que es posible expresar la siguiente afirmaciĆ³n: “Donald Trump controla la NSA”, y no ser considerado un mentiroso, todo puede ocurrir. AgreguĆ©mosle a esto el hecho de que las noticias recientes sobre la CIA nos han enseƱado que casi todos los sistemas de encriptaciĆ³n pueden estar en peligro si alguien tiene la perseverancia de descifrarlos, y entonces estaremos en camino a imaginar un mundo totalmente distĆ³pico, donde ni siquiera puedes ponerte demasiado cĆ³modo en tu sofĆ”, frente a tu propio TV inteligente.
La buena noticia es que sin embargo es posible hacer que sea difĆ­cil para otra persona tratar de interceptar tus correos electrĆ³nicos, los mensajes de texto que envĆ­as o tus llamadas telefĆ³nicas. Puedes tomar medidas para hacerles la vida mĆ”s difĆ­cil a aquellos que quieren develar tus fuentes y la informaciĆ³n que te revelan. Por supuesto, el grado de esfuerzo que estĆ”s dispuesto a hacer para proteger tu privacidad, el anonimato de tus fuentes y la seguridad de tus datos, debe ser proporcional a la probabilidad de una amenaza real, sea por un hacker o un espĆ­a.
“Las promesas tradicionales –no voy a revelar la identidad de mi fuente ni entregar mis anotaciones—son un poco vacĆ­as si no tomas medidas para proteger tu informaciĆ³n digitalmente”, dice Barton Gellman del Washington Post, cuya fuente, el ex empleado de la NSA, Edward Snowden, ayudĆ³ a descubrir el alcance de las operaciones de la NSA y la GCHQ britĆ”nica, para su entrevistadora Tony Loci. La misma Loci, quien cubriĆ³ el sistema judicial estadounidense para AP, el Washington Post y USA Today, y fue acusada de desacato a la corte por negarse a identificar las fuentes, probablemente respaldarĆ­a esa afirmaciĆ³n.
Entonces, ¿quĆ© es lo que se debe hacer para garantizar que las fuentes e informaciĆ³n de un periodista estĆ©n seguras? A groso modo, los consejos podrĆ­an agruparse en las siguientes categorĆ­as:
  1. Proteger las aplicaciones y funciones en el dispositivo. Esto se conoce como reducir la “superficie de ataque”, es decir, limitar al mĆ”ximo las aplicaciones instaladas, usar solo aquellas que sean de fuentes reconocidas, seleccionar aplicaciones que requieran derechos mĆ­nimos, mantener el sistema completamente actualizado y con los parches correspondientes, y tener varios controles de seguridad en el dispositivo (segĆŗn los informes tĆ©cnicos recientes de mejores prĆ”cticas).
  2. Aislar tus dispositivos y/o su entorno. Por ejemplo, la aislaciĆ³n fĆ­sica de una computadora para revisar archivos, o el uso de dispositivos mĆ³viles prepagos.
  3. Actuar con cautela, tanto en el mundo digital como en el real. Esto tiene mucho que ver con el sentido comĆŗn y un poco menos con el software. Por ejemplo, nunca escribas el nombre de tu fuente; ciertamente no lo hagas en una aplicaciĆ³n ni en cualquier documento almacenado en tu computadora; y tampoco en nada que estĆ© guardado en la nube.
2. La comunicaciĆ³n con la fuente y el resguardo de los datos confidenciales
Empecemos por enumerar lo que puedes hacer cuando se trata de comunicarte con una fuente y almacenar la informaciĆ³n confidencial que obtuviste de ella:
  1. Cuidado con los nombres importantes: Presume que los sistemas de encriptaciĆ³n de las grandes compaƱƭas y posiblemente los sistemas operativos mĆ”s importantes (software patentado) tienen puertas traseras a las que los servicios secretos en sus paĆ­ses de origen (al menos en los Estados Unidos y el Reino Unido) pueden acceder. Bruce Schneier, experto en seguridad, lo explica aquĆ­.
  2. Siempre codificar todo: Los expertos en seguridad utilizan matemĆ”tica simple para transmitir su mensaje: a medida que aumentas el costo de decodificar tus archivos (digamos, para las agencias de inteligencia como la NSA), automĆ”ticamente aumentas el grado de esfuerzo que requiere seguirte. Si no eres Chelsea Manning, Julian Assange o Edward Snowden y si no estuviste involucrado en una vigilancia activa cerca de los departamentos de la Trump Tower, tal vez se ahorren el esfuerzo incluso si tus comunicaciones codificadas fueron almacenadas. Y si alguien decide seguirte el rastro a pesar de tus esfuerzos, les causarĆ” un mayor dolor de cabeza si utilizas codificaciĆ³n fuerte como AES (Advanced Encryption Standard) y herramientas como PGP u OpenVPN, que son los mĆ©todos de encriptaciĆ³n mĆ”s potente disponibles ampliamente (las VPN son utilizadas por el mismo gobierno de los Estados Unidos). Pero si quieres una seguridad a prueba de balas, necesitarĆ”s mĆ”s que el mĆ©todo de codificaciĆ³n AES. PD: si deseas descubrir el aƱo en que tu informaciĆ³n llegĆ³ a las manos de la NSA, mira aquĆ­.
  3. Realizar una codificaciĆ³n del disco entero: Esto se hace por si alguien pone sus manos en tu computadora o telĆ©fono. La codificaciĆ³n del disco entero se puede realizar utilizando FileVaultVeraCrypt, o BitLocker. Poner a “Dormir” una computadora (en lugar de apagarla o ponerla en modo hibernaciĆ³n) puede permitir que un atacante traspase esta defensa. AquĆ­, Mika Lee te da una guĆ­a completa para codificar tu laptop.
  4. No hablar con las fuentes por telĆ©fono: Todas las compaƱƭas telefĆ³nicas almacenan datos relacionados al nĆŗmero de la persona que llama y de la que recibe la llamada, asĆ­ como la ubicaciĆ³n de los dispositivos y el horario en que se hicieron las llamadas. En los Estados Unidos y varios otros paĆ­ses, tienen la obligaciĆ³n legal de revelar informaciĆ³n sobre las llamadas registradas en su posesiĆ³n. ¿QuĆ© se puede hacer? DeberĆ­as usar un servicio de llamadas seguro, tal como el que posee la aplicaciĆ³n Signal, que fue testeado reiteradamente por seguridad. Aunque esto pueda significar que tanto la fuente como el editor tengan que descargar la aplicaciĆ³n, el proceso toma solo unos minutos. Esta es una guĆ­a sobre cĆ³mo usarlo. Solo por diversiĆ³n, revisa cuĆ”ntos de tus amigos no periodistas estĆ”n allĆ­ tambiĆ©n. Cualquiera sea la manera en que elijas comunicarte con tu fuente, no lleves tu telĆ©fono mĆ³vil a reuniones confidenciales. Adquiere un dispositivo descartable y encuentra una manera de transmitirle su nĆŗmero a tu fuente con anticipaciĆ³n. La fuente tambiĆ©n debe tener un dispositivo seguro descartable. Las autoridades pueden rastrear tus movimientos a travĆ©s de las seƱales de red de celulares y es aconsejable que hagas que sea mĆ”s difĆ­cil para ellos localizarte retroactivamente en el mismo cafĆ© donde estuvo tu fuente. Si no sigues esta regla, lo Ćŗnico que deberĆ”n hacer las autoridades locales es pedir (cortĆ©s y legalmente) el video filmado por la cĆ”mara de seguridad de la cafeterĆ­a en el momento de tu reuniĆ³n.
  5. Priorizar los mensajeros seguros: Tus llamadas (por celular y lĆ­neas hogareƱas) pueden ser monitoreadas por agencias del orden pĆŗblico y cada mensaje de texto es como una postal; todo el texto es completamente visible para quienes puedan interceptarlo. Por eso, utiliza mensajeros que permitan una llamada segura de principio a fin: Signal, que ya fue mencionado anteriormente, y Telegram son considerados los mĆ”s seguros (aunque Telegram asĆ­ como las aplicaciones web de WhatsApp fueron violentadas una vez y luego reparadas). SegĆŗn algunos expertos, tambiĆ©n puedes considerar el uso de SMSSecure, Threema e incluso WhatsApp. El Protocolo Signal ha sido implementado en WhatsAppFacebook Messenger, y Google Allo, para encriptar las conversaciones que se realizan a travĆ©s de ellos. Sin embargo, a diferencia de Signal y WhatsApp, Google Allo y Facebook Messenger no codifican por defecto, ni notifican a los usuarios que las conversaciones no estĆ”n encriptadas, pero sĆ­ ofrecen codificaciĆ³n de punto a punto de forma opcional. TambiĆ©n debes tener en cuenta que tanto Facebook Messenger como WhatsApp son propiedad de Facebook. Adim y Pidgin son los clientes de mensajerĆ­a instantĆ”nea mĆ”s populares de Mac y Windows que soportan el protocolo de encriptaciĆ³n OTR (Off The Record) y Tor, el navegador web mejor codificado, el cual veremos en detalle mĆ”s adelante. (FĆ­jate cĆ³mo habilitar Tor en Adium aquĆ­ y en Pidgin aquĆ­). Naturalmente, tambiĆ©n podrĆ­as usar el mensajero Tor, que probablemente sea el mĆ”s seguro de todos. Dos avisos finales sobre los mensajes de texto: un experto en seguridad informĆ”tica con quien hablĆ© de esto dice que debes tener una hipĆ³tesis de trabajo que implica que el texto estĆ” encriptado, pero el hecho de que estos dos individuos especĆ­ficos estĆ©n hablando, en este momento presente, podrĆ­a no pasar desapercibido. El segundo aviso es que tambiĆ©n debes acordarte de eliminar los mensajes de tu telĆ©fono (aunque esto podrĆ­a no ser suficiente para pasar una revisiĆ³n forense), en caso de que tu dispositivo caiga en manos equivocadas, para evitar exponerlos

  6. No utilizar chats empresariales: Evita utilizar Slack, Campfire, Skype y Google Hangouts para conversaciones privadas. Son fĆ”ciles de violentar y estĆ”n expuestos a solicitudes de divulgaciĆ³n para uso en las cortes de justicia, para resolver problemas en el entorno laboral. Por lo tanto, es mejor evitarlos, no solo cuando se trata de conversaciones con las fuentes, sino tambiĆ©n las que mantengas entre colegas, editores, etc., cuando necesites pasar informaciĆ³n que recibiste de tu fuente, cuya identidad debe ser resguardada. Muchos servicios de VoIP populares como Jitsi tienen funciones de chat incorporado, y varios de ellos estĆ”n diseƱados para ofrecer la mayorĆ­a de las caracterĆ­sticas de Skype, lo cual los convierte en excelentes reemplazos.
  7. En casos extremos, considera usar un Blackphone. Este telĆ©fono, que se esfuerza por brindar una protecciĆ³n perfecta para navegar por la web, hacer llamadas, enviar mensajes de texto y correo electrĆ³nico, es probablemente el mejor sustituto de un telĆ©fono comĆŗn si estĆ”s a punto de derrocar a tu gobierno o te estĆ”s preparando para publicar archivos militares secretos. Un chaleco anti balas tambiĆ©n podrĆ­a serte Ćŗtil. Por otra parte, intenta lograrlo sin un telĆ©fono celular, o elige un bolso con bloqueo de seƱal RFID. Siempre existe la opciĆ³n de que hasta el Blackphone pueda ser rastreado utilizando su IMEI (la identidad del telĆ©fono mĆ³vil).
  8. Protege los datos en tu computadora: es muy sencillo decodificar contraseƱas normales, pero puede llevar aƱos decodificar frases codificadas, es decir, combinaciones aleatorias de palabras. Te recomendamos que pruebes con herramientas de gestiĆ³n de contraseƱas seguras como: LastPass, 1Password y KeePassX. Solo tendrĆ”s que recordar una contraseƱa, en lugar de muchas. Y aun asĆ­, cuando manejes servicios importantes como tu correo electrĆ³nico, no dependas de los administradores de contraseƱas; asegĆŗrate de recordarla. En una entrevista con Alastair Reid en journalism.co.uk, Arjen Kamphuis, un experto en seguridad de la informaciĆ³n recomendĆ³ que para los discos duros encriptados, los correos electrĆ³nicos seguros y desbloquear laptops, uno debe elegir una contraseƱa de mĆ”s de 20 caracteres. Por supuesto, cuando mĆ”s larga sea la contraseƱa, mĆ”s difĆ­cil serĆ” violentarla, pero tambiĆ©n mĆ”s difĆ­cil de recordar. Por eso Ć©l recomienda el uso de una frase. “Puede ser cualquier cosa, como una frase de tu poesĆ­a favorita”, dice Kamphuis. “QuizĆ” una frase de algo que escribiste cuando tenĆ­as nueve aƱos y que nadie mĆ”s sabrĆ””. Reid informa este cĆ”lculo provocador, utilizando la calculadora de fortaleza de contraseƱa de la Gibson Research Corporation: una contraseƱa como “F53r2GZlYT97uWB0DDQGZn3j2e” de un generador cualquiera de contraseƱas, parece muy fuerte, y ciertamente lo es, ya que toma 1,29 cientos de billones de trillones de siglos agotar todas las combinaciones, incluso cuando el programa hace cien billones de cĆ”lculos por segundo.


  9. Capturas de pantalla de GRC.com que muestran la diferencia de fortaleza entre una contraseƱa y una frase de contraseƱa
    La frase: “me paseaba solitario como una nube”, dice, es mucho mĆ”s fĆ”cil de recordar y tambiĆ©n mucho mĆ”s segura, ya que le toma al mismo programa 1.24 cientos de trillones de siglos agotar todas las posibilidades. Bien, entonces usaremos las frases de contraseƱa.
  10. La doble autenticaciĆ³n tambiĆ©n es una buena idea. En una autenticaciĆ³n normal de dos niveles, ingresas con tu contraseƱa y recibes un segundo cĆ³digo, a menudo a travĆ©s de mensajes de texto en tu telĆ©fono inteligente. Puedes usar Yubikey, asĆ­ como identificadores en hardware para proteger aĆŗn mĆ”s los archivos confidenciales en tu computadora. Para mĆ”s informaciĆ³n, lee las 7 reglas de oro para la seguridad de contraseƱas.
  11. Asignar una computadora para inspeccionar archivos o adjuntos sospechosos: La manera mĆ”s fĆ”cil de distribuir software malicioso y espĆ­a es a travĆ©s de la instalaciĆ³n mediante USB o por adjuntos y enlaces en correos electrĆ³nicos. Por eso se recomienda que utilices una computadora con espacio de aire (o air-gapped) para examinar estas amenazas en un entorno de cuarentena. Con esta computadora, puedes usar un USB libremente y descargar archivos de internet, pero no los transfieras a tu computadora habitual ni vuelvas a utilizar ese USB.
  12. CĆ³mo comprar tu propia computadora protegida: el experto en seguridad, Arjen Kamphuis recomienda adquirir un ThinkPad X60 o X61 de IBM anterior a 2009. Estas son las Ćŗnicas laptops suficientemente modernas con sistemas de software actuales que permiten reemplazar los programas de nivel bajo. Otro punto a tener en cuenta es que no debes adquirir tu computadora en lĆ­nea, ya que puede ser interceptada durante el envĆ­o. Kamphuis recomienda que la compres de una tienda de segunda mano y en efectivo. TambiĆ©n seƱala que debes eliminar toda la conectividad: quita todas funciones de Ethernet, mĆ³dem, Wi-Fi o Bluetooth. Personalmente, sĆ© que los expertos en seguridad no confiarĆ­an en una computadora como esa.

    ThinkPad X60. No la compres en lĆ­nea.
  13. Concientiza a tus fuentes: Es posible que para cuando te llegue la informaciĆ³n original y valiosa, ya sea demasiado tarde. QuizĆ”s tu fuente cometiĆ³ todos los errores posibles, dejando un rastro de evidencia. Pero mĆ”s allĆ” de la necesidad de proteger la informaciĆ³n una vez que estĆ” en tus manos, deberĆ­as esforzarte por enseƱarles a tus fuentes cĆ³mo ocultar esos datos: almacĆ©nalos en un lugar protegido y comunĆ­cate de forma segura a travĆ©s de dispositivos seguros. La mayorĆ­a de las personas no tienen idea de cĆ³mo manejar informaciĆ³n confidencial, y en general, lo que enfrentan cuando se ponen en contacto contigo.
  14. Utiliza un sistema dedicado seguro para recibir documentos: Reemplaza Dropbox o Google Drive y usa algo menos popular pero mĆ”s seguro. Por ejemplo, SecureDrop es un sistema designado que te permite recibir archivos de fuentes anĆ³nimas y escanearlos y revisarlos de forma segura. Edward Snowden describiĆ³ a Dropbox como “hostil para la privacidad”, y recomendĆ³ Spideroak en su lugar. OnionShare es otro servicio gratuito que permite transferir archivos fĆ”cilmente y en forma anĆ³nima.

  15. No hacer anotaciones – ni en una laptop, ni en calendarios, ni en listas de contactos en tu telĆ©fono celular, ni en la computadora ni en la nube—no guardes registros del nombre de tu fuente, sus iniciales, nĆŗmero de telĆ©fono, correo electrĆ³nico o nombre de usuario en los programas de mensajerĆ­a. Simplemente no lo hagas.
  16. Registro visual: En tu camino hacia una reuniĆ³n confidencial, evita usar el transporte pĆŗblico y guĆ­a a tu fuente para que haga lo mismo. TambiĆ©n deberĆ­as evitar lugares de reuniĆ³n como centros comerciales modernos, donde las cĆ”maras de video estĆ”n por todas partes.
  17. Evadir las redes sociales: Algunas personas prefieren optar por un anonimato radical. Si por alguna razĆ³n necesitas desaparecer de la faz de la Tierra sin dejar un perfil totalmente completo en cada red social, debes eliminar tus cuentas en su totalidad. Es diferente a “desactivarlas”, un estado en el cual toda tu informaciĆ³n estĆ” almacenada y puede ser reactivada.
  18. Hazte amigo de los hackers: Esto te ayudarĆ” a evitar grandes errores, ahorrarte tiempo y dolores de cabeza, y te mantendrĆ” actualizado respecto a la carrera armamentista tecnolĆ³gica.
  19. MĆ©todo de pago: Paga todo en efectivo, considera usar Bitcoins –cĆ³mpralos en forma anĆ³nima (utiliza esta guĆ­a de Business Insider para ese fin)—y, si tienes a alguien que estĆ” dispuesto a aceptarlos en el otro extremo de la transacciĆ³n, utiliza Darkcoin. Una tarjeta de crĆ©dito prepaga de una tienda en lĆ­nea tambiĆ©n es una buena opciĆ³n.
  20. Anota sabiamente: Si escribiste informaciĆ³n en un trozo de papel, lo que se llamaba una nota en el mundo precĆ”mbrico, destrĆŗyelo. Y no te olvides siquiera de ese papel arrugado en el fondo de tu bolsillo. SĆ­, el que estĆ” junto al chicle.

3. CĆ³mo hacerte anĆ³nimo en internet

AdemĆ”s de proteger las comunicaciones con tu fuente, y protegerte de la posible filtraciĆ³n de los datos confidenciales que consigues, debes evitar que te registren mientras navegas. Los hĆ”bitos en lĆ­nea pueden revelar o brindar pistas sobre la historia en la que estĆ”s trabajando, o lo que es peor, dar pistas o revelar la identidad de tu fuente. Estas son las reglas de oro para navegar por internet en forma segura y luego, en el prĆ³ximo capĆ­tulo, para proteger tu cuenta de correo electrĆ³nico:
  1. Modo de navegaciĆ³n privada: Hay dos maneras bĆ”sicas de mantener el anonimato mientras navegas por la web. La primera forma, mĆ”s bĆ”sica y popular, aunque insuficiente, es navegar por la informaciĆ³n en modo privado, una opciĆ³n que la mayorĆ­a de los navegadores ofrece. Tu historial de navegaciĆ³n no se guardarĆ”, y las tecnologĆ­as bĆ”sicas de rastreo que utilizan los anunciantes, como las cookies HTTP, no podrĆ”n crear tu perfil detallado. Pero esta es una manera mĆ”s amable de tener privacidad: bĆ”sicamente oculta tu historial de navegaciĆ³n de los miembros de tu familia que puedan acceder a tu computadora. Tu direcciĆ³n IP puede seguir siendo monitoreada y la informaciĆ³n respecto a todos los sitios que visitaste sigue expuesta a tu proveedor de internet.
  2. Utiliza navegadores alternativos: Los navegadores como DoobleComodo Dragon, o SRWare Iron, que se concentran en la privacidad del usuario, tienen capacidades limitadas. Puedes lograr un nivel similar de privacidad al que ofrecen estos navegadores con solo borrar las cookies, trocitos de cĆ³digo que se han descargado a tu sistema desde los sitios web que visitas y que monitorean tu actividad, y a veces incluso siguen quĆ© contenido consumes. Otra forma de mantenerte anĆ³nimo es neutralizando los ajustes de ubicaciĆ³n de tu navegador, e instalando varias funciones que apuntan a lograr el anonimato. Para revisar si desactivaste toda las cookies efectivamente, puedes usar la aplicaciĆ³n CCleaner, que tambiĆ©n se encarga de las cookies Flash, pero ninguno de estos navegadores estĆ” totalmente codificado. El Ćŗnico navegador estĆ”ndar que garantiza privacidad total es el Navegador Tor. Tor es feo y lento, pero te protegerĆ” a ti y a tus fuentes. La siguiente secciĆ³n te darĆ” una descripciĆ³n mĆ”s detallada sobre Ć©l.
  3.  TOR: Este navegador “notorio”, que fue desarrollado por la Marina de los Estados Unidos, te permite operar en una red oculta, realizar comunicaciones privadas y establecer sitios web de forma anĆ³nima. El navegador Tor, que se puede descargar en Torproject.org, hace que sea muy difĆ­cil monitorear tus actividades en lĆ­nea, o que el gobierno o tu proveedor de internet conozcan tu ubicaciĆ³n. La Ćŗnica desventaja es que a veces es lento, un poco engorroso; pero es solo porque Tor te guĆ­a a travĆ©s de tres relĆ©s encriptados aleatorios en el mundo, antes de llevarte a tu sitio web de destino. TambiĆ©n debes tener en cuenta que tus vecinos pueden ser personajes oscuros. Otra opciĆ³n relacionada a Tor es descargar Whonix, un sistema operativo seguro que se centra en la privacidad. Funciona como puerta de acceso a Tor, y permite Ćŗnicamente conexiones con sitios y usuarios de Tor. Pero el sistema operativo para Tor mĆ”s popular es Tails (por su nombre en inglĆ©s, The Amnesiac Incognito Live System). Tails se puede arrancar desde un dispositivo USB o DVD, y hace toda la informaciĆ³n anĆ³nima. Edward Snowden es considerado un fanĆ”tico de este programa. Qubes es otro sistema operativo que soporta Whonix, y es recomendado por Snowden.
  4. Motores de bĆŗsqueda alternativos: Google, el motor de bĆŗsqueda mĆ”s usado, guarda tu historial de bĆŗsquedas para optimizar los resultados. Para detener esta personalizaciĆ³n, debes hacer clic en Herramientas de bĆŗsqueda > Todos los resultados > Verbatim. O ingresa a tu cuenta de Google en www.google.com/history, encuentra una lista de tus bĆŗsquedas anteriores y selecciona los Ć­tems que quieras eliminar haciendo clic en el botĆ³n “eliminar Ć­tems”.


  5. DuckDuckGo. Un motor de bĆŗsqueda que no guarda tu informaciĆ³n
    Pero para evitar totalmente que te monitoreen, es preferible usar un motor de bĆŗsqueda como DuckDuckGo. Si se te hace difĆ­cil abandonar a Google, descarga Searchlinkfix para al menos mantener alejados a los Rastreadores de URL.
  6. Tratamiento directo de la memoria informĆ”tica de “corto plazo”: Otra manera de neutralizar las opciones de monitoreo de tu navegaciĆ³n es eliminar el cachĆ© de DNS (sistema de nombre de dominio). La eliminaciĆ³n se realiza utilizando comandos simples en el sistema operativo. Reiniciar el rĆŗter –que a veces tiene una memoria cachĆ© de DNS—o la computadora tambiĆ©n puede reiniciar los respectivos cachĆ© de DNS, si el rĆŗter tiene uno.
  7. Intenta evitar el almacenamiento web HTML. El almacenamiento web estĆ” integrado en HTML5, y a diferencia de las cookies, la informaciĆ³n guardada no se puede monitorear ni eliminar selectivamente. El almacenamiento web estĆ” habilitado de forma predeterminada, asĆ­ que si estĆ”s usando Internet Explorer o Firefox, simplemente puedes apagarlo. TambiĆ©n puedes usar el complemento Better Privacy para Firefox para eliminar la informaciĆ³n que se guarda automĆ”ticamente. La extensiĆ³n Click and Clean hace el mismo trabajo pero en Google Chrome.
  8. Utiliza una VPN: Como ya mencionĆ© antes, tu proveedor de internet puede monitorear los sitios que navegas, y cualquiera que desee espiarte puede interceptar tus comunicaciones. Para proteger todas las comunicaciones entrantes y salientes, es importante usar una VPN (para una explicaciĆ³n completa, haz clic aquĆ­). Una VPN encripta todas tus comunicaciones, de forma que ni el proveedor de internet, ni los servicios secretos, ni los hackers que merodean en el Wi-Fi de tu cafeterĆ­a favorita podrĆ”n saber a quiĆ©n le enviaste un correo electrĆ³nico, quĆ© servicios usaste, etc. El uso de una VPN es muy comĆŗn entre personas que, por ejemplo, desean ver el catĆ”logo completo de pelĆ­culas de Netflix desde fuera de los Estados Unidos, pero no todas las VPN son aptas para periodistas. Una VPN para periodistas no necesariamente serĆ” la mĆ”s rĆ”pida o tendrĆ” el mejor soporte tĆ©cnico, pero tiene que ser confiable y no guardar registros, es decir, que no pueda determinar quiĆ©n eres, quĆ© sitios has visitado, y demĆ”s. Una VPN segura debe ser provista por una empresa que no estĆ© ubicada en alguno de los paĆ­ses de los “14 ojos”, donde redes de inteligencia tienen permitido recolectar y compartir informaciĆ³n entre ellos; primero y principal, en los Estados Unidos. Por eso, las VPN ubicadas en el territorio de la ex UniĆ³n SoviĆ©tica tienen una ventaja. Sus cortes no entregan fĆ”cilmente Ć³rdenes para divulgar informaciĆ³n recolectada por empresas locales, ya sea que se relacione con sus ciudadanos o con extranjeros. AquĆ­ encontrarĆ”s una lista de 5 servicios de VPN que se destacan en tĆ©rminos de privacidad y que estĆ”n ubicados fuera de los paĆ­ses de los “14 ojos”. Por cierto, incluso si los gobiernos estĆ”n a la caza de trĆ”fico que estĆ© oculto en una VPN, puedes utilizar VPN discretas como TorGuard para enfrentar el desafĆ­o, ya sea la censura activa del gobierno o si espĆ­an lo que tĆŗ estĆ”s haciendo. Tor y las VPN te dan la protecciĆ³n perfecta en caso de que alguien intente recuperar tu historial de navegaciĆ³n para crear tu perfil.

  9. Reparar filtraciones de DNS: Utilizar una VPN no te protege completamente, porque ese trĆ”fico de DNS puede dar pistas de tu identidad. DNSLeakTest.com te permitirĆ” detectar una filtraciĆ³n. Si el test muestra que el DNS es de tu VPN, puedes relajarte, pero si muestra que es de tu proveedor de internet, no estĆ”s en el anonimato. En este caso, mira aquĆ­ lo que puedes hacer.
  10. MĆ”quinas virtuales. Este truco ingenioso es en realidad una segunda computadora (virtual), que opera como una aplicaciĆ³n en tu sistema operativo. Puedes descargar archivos o abrir enlaces de forma similar a la computadora aislada que recomendĆ© antes, para que tu computadora estĆ© menos expuesta a software malicioso o espĆ­a de cualquier tipo. Los programas de virtualizaciĆ³n, como VirtualBox, se deben abrir utilizando un sistema operativo seguro. La descarga de archivos se realiza con la conexiĆ³n a internet de la mĆ”quina virtual deshabilitada; despuĆ©s de usar el archivo, debes eliminarlo; y dependiendo de tu adversario, quizĆ”s eliminar tambiĆ©n la mĆ”quina.


  11. Servidor proxy HideMyAss. OcultarƩ el tuyo si ocultas el mƭo.

  12. Servidor proxy: Similar al caso de las mĆ”quinas virtuales, aquĆ­ la actividad tambiĆ©n se muda a otra “Ć”rea” y te permite mantenerte a salvo de los espĆ­as y otros ataques. En realidad, los servidores proxy sustituyen tu direcciĆ³n IP con las suyas propias, lo cual puede llevar a las personas a pensar que estĆ”s en un paĆ­s diferente, por ejemplo. HideMyAss.com/proxyPsiphon (de cĆ³digo abierto) y JonDonym brindan un servicio similar. Algunos expertos afirman que estos se deben usar junto con una VPN y/o con Tor para tener niveles mayores de seguridad. Pero luego, otros expertos con los que he hablado afirman que si te molestas en usar Tor, estĆ”s tan seguro como cualquier puede estarlo.
  13. Tres tipos mĆ”s de extensiones que aumentan tu nivel de seguridad: Para verificar que el protocolo de internet donde operas es seguro para https, puedes instalar una extensiĆ³n llamada HTTPS Everywhere, creada por la Electronic Frontier Foundation (EFF), una de las organizaciones que financia el proyecto Tor. Esta extensiĆ³n es recomendada por muchos expertos en informĆ”tica; garantiza que los sitios web que visites utilicen el protocolo seguro, lo cual definitivamente no es una polĆ­tica de seguro contra nada, pero es mejor que el protocolo sin codificaciĆ³n. El segundo tipo de extensiĆ³n controla los datos que revela javaScript a los sitios web (para mejorar tu experiencia de navegaciĆ³n). Dos opciones populares son ScriptSafe y NoScript. Otra extensiĆ³n es el navegador Ghostery. Esta extensiĆ³n revela quiĆ©n te rastrea entre 2000 empresas, y te permitirĆ” bloquear las no deseadas. Es genial, pero probablemente no querrĆ”s bloquear a la NSA de esta manera. Privacy badger, un proyecto de la EFF, tambiĆ©n funciona de forma similar.
4. Proteger tu correo electrĆ³nico
¿CĆ³mo deberĆ­as proteger tu correo electrĆ³nico? El problema de mantener la confidencialidad de los correos es aĆŗn mĆ”s difĆ­cil. Google y Microsoft probablemente le darĆ”n tus correos electrĆ³nicos a las agencias gubernamentales cuando estas los soliciten. ¿QuĆ© deberĆ­as hacer?
  1. Extensiones seguras: La opciĆ³n mĆ”s simple, asumiendo que utilizas servicios de correo web comunes como Yahoo y Google, es instalar el complemento Mailvelope en el navegador, y asegurarte de que la persona en el otro extremo del intercambio tambiĆ©n lo haga. Esta extensiĆ³n simplemente codifica (y decodifica) el correo electrĆ³nico. Una extensiĆ³n similar pero limitada de Gmail llamada SecureGmail realiza una funciĆ³n parecida. Los correos electrĆ³nicos que pasan por esta extensiĆ³n son encriptados, y no pueden ser decodificados por Google. Otra posibilidad es “Encrypted Communication”, y se trata de una extensiĆ³n de Firefox fĆ”cil de usar. Para ello necesitarĆ”s una contraseƱa a la que tendrĆ” acceso el receptor, pero recuerda nunca transmitir la contraseƱa por correo electrĆ³nico.
  2. Proveedores de correo electrĆ³nico seguroHushmail es un ejemplo de un servicio de correo electrĆ³nico que brinda mejor seguridad que las redes mĆ”s comunes que utilizas, pero puede que los obliguen a entregar los correos al gobierno de los Estados Unidos bajo una orden judicial, y sĆ­ guarda las direcciones IP. Otro servicio de correo electrĆ³nico con caracterĆ­sticas y niveles de seguridad similares es Kolab Now, que se enorgullece de almacenar datos exclusivamente en Suiza, entre otras cosas.
  3. Direcciones de Correo ElectrĆ³nico descartables (DEA, por su sigla en inglĆ©s): Se trata de un correo electrĆ³nico creado ad hoc para un propĆ³sito especĆ­fico, que es completamente anĆ³nimo y se borra inmediatamente despuĆ©s de utilizarlo. Esta soluciĆ³n, comĆŗnmente utilizada cuando uno se inscribe en varios servicios con el fin de evitar el spam, tambiĆ©n es una excelente opciĆ³n para mantener el anonimato. Sin embargo, no les recomendarĆ­a a los periodistas comunicarse con sus fuentes a travĆ©s de ellos, porque la seguridad no es su caracterĆ­stica mĆ”s fuerte. Hay docenas de este tipo de correos electrĆ³nicos temporarios, pero el British Guardian, por ejemplo, recomendĆ³ Guerrilla Mail y Mailinator. Usar Guerrilla Mail en el navegador Tor garantiza que ni siquiera ellos puedan conectar tu IP con tu direcciĆ³n de correo electrĆ³nico. De la misma manera, si usas un programa de codificaciĆ³n de correos, como GnuPG, en Tor estĆ”s listo y protegido. Ahora, hablemos un poco sobre la codificaciĆ³n del correo electrĆ³nico.
  4. Codificar tu correoWired obtuvo esta recomendaciĆ³n de Micah Lee, un tecnĆ³logo enfocado en la privacidad que trabajĆ³ con EFF y First Look Media (esta es una entrevista que Lee tuvo con Edward Snowden, en inglĆ©s): Codificar mensajes con webmail puede ser difĆ­cil. A menudo requiere que el usuario copie y pegue mensajes en ventanas de texto y luego utilice PGP para codificar y decodificarlos (PGP – Pretty Good Privacy – es un programa de encriptaciĆ³n que brinda privacidad criptogrĆ”fica y autenticaciĆ³n para la comunicaciĆ³n de datos). Por eso Lee sugiere una configuraciĆ³n de correo diferente, utilizando un alojamiento de correo electrĆ³nico centrado en la privacidad como Riseup.net, la aplicaciĆ³n de correo electrĆ³nico de Mozilla, Thunderbird; el plugin de codificaciĆ³n Enigmail, y otro plugin llamado TorBirdy que dirige los mensajes a travĆ©s de Tor. Como seƱalĆ³ Reid en su entrevista con Kamphuis en journalism.co.uk, Greenwald casi pierde la historia de la NSA porque inicialmente ignorĆ³ las instrucciones de Snowden sobre encriptaciĆ³n del correo electrĆ³nico. En otras palabras, si quieres que una noticia que haga historia, tiene sentido estar seguro. Kamphuis afirma que se puede confiar en PGP. Como Ć©l y Reid explican, con la codificaciĆ³n de PGP, tienes una clave pĆŗblica, como tu nĆŗmero pĆŗblico de telĆ©fono, y una clave privada. La clave pĆŗblica puede ir en la biografĆ­a de Twitter, en tarjetas personales, en sitios web y donde publiques tu trabajo; pero la clave privada debe ser guardada en forma segura, como cualquier otra informaciĆ³n confidencial. Luego, cuando una fuente quiere enviarte informaciĆ³n, utilizarĆ” tu clave pĆŗblica para encriptar su correo electrĆ³nico, que solo una clave privada puede desbloquear. Kamphuis recomendĆ³ el GNU Privacy Guard, una versiĆ³n de PGP de cĆ³digo abierto que es simple de configurar y tiene una comunidad de soporte activa. Para codificar archivos, datos y discos rĆ­gidos, Ć©l sugiere consultar su eBook gratuito, “Seguridad de la InformaciĆ³n para Periodistas”, publicado con Silkie Carlo y lanzado a travĆ©s de CIJ, lo cual explica por completo el proceso.
    Si eliges codificar el mensaje en sĆ­ mismo sin importar la identidad de tu proveedor de correo electrĆ³nico, es una buena idea usar un zip con contraseƱa, y 7ZIP es una herramienta recomendada para lograrlo.
  5. Volver a las bases: SĆ­, sĆ© que esto es volver a los conceptos bĆ”sicos de seguridad del correo electrĆ³nico, pero por favor intenta evitar el phising. Mira el campo de “remitente” en tu correo y busca errores de escritura; alguien podrĆ­a querer hacerse pasar por otra persona que conoces. Y una Ćŗltima palabra sobre la encriptaciĆ³n de correos: uno de los problemas reales a tener en cuenta es que incluso despuĆ©s de codificarlos, no todo estĆ” codificado. Las direcciones de correo de quien envĆ­a y del receptor, el asunto y la fecha y hora en que fue enviado el correo electrĆ³nico, todo eso queda descubierto. Los adjuntos y el mensaje en sĆ­ son los Ćŗnicos datos encriptados.
 5. Palabras finales
Estos son quizƔs los consejos mƔs radicales que encontrƩ cuando preparaba este eBook.
Como dijo Micah Lee cuando lo entrevistaron sobre la privacidad en WIRED: si te hackean la computadora, se terminĆ³ el juego. Crear un sandbox virtual para tus comunicaciones en lĆ­nea es una buena manera de mantener el resto de tu sistema protegido. Tor es genial y puede guardar tu anonimato. Pero si el otro extremo de la comunicaciĆ³n estĆ” en peligro, tambiĆ©n lo estĆ” tu anonimato. Si realmente necesitas permanecer anĆ³nimo, tambiĆ©n tienes que estar muy protegido”.
Y la periodista Tony Loci lo dice con palabras aĆŗn mĆ”s duras en un artĆ­culo publicado en un eBook sobre el futuro del periodismo de investigaciĆ³n transfronterizo para la fundaciĆ³n Nieman de Harvard: “Algunos periodistas, cientĆ­ficos informĆ”ticos y defensores de la privacidad estĆ”n tan alarmados que recomiendan que los reporteros hagan las cosas a la vieja escuela… y que se basen en entrevistas cara a cara y correo postal”.
Espero haber ayudado a las personas de este Ć”mbito y de otros a reunir informaciĆ³n que clarifique quĆ© se puede y quĆ© se debe hacer para garantizar tu seguridad y la de tu fuente en estos tiempos turbulentos.

6. List of Sources for This Book

  • Seguridad para periodistas: CĆ³mo mantener seguros a tus fuentes y tu informaciĆ³n
  • Proteger los datos, las fuentes y a ti mismo
  • Vigilancia y Seguridad: Los reporteros y las agencias de noticias, ¿estĆ”n haciendo lo suficiente para proteger a las fuentes?
  • El periodismo de investigaciĆ³n se hace global: El futuro del periodismo investigativo transfronterizo
  • La guĆ­a mĆ”s completa para la privacidad en internet
  • ¿QuĆ© es el CachĆ© de DNS?
  • CĆ³mo convertir en anĆ³nimo todo lo que haces en lĆ­nea
  • 19 formas de mantenerte anĆ³nimo y proteger tu privacidad en lĆ­nea
  • Edward Snowden explica cĆ³mo recuperar tu privacidad
  • Seguridad de la informaciĆ³n para periodistas: mantenerte seguro en internet
  • NSA apunta a quienes se preocupan por la privacidad
  • El Departamento de Justicia de Obama acusa formalmente al periodista en caso de filtraciĆ³n de cometer delitos
  • Tus secretos de WhatsApp ahora estĆ”n seguros. Pero Gran Hermano sigue observĆ”ndote…
  • Obama persigue a quienes filtran informaciĆ³n y envĆ­a una seƱal a los informantes
  • 6 errores de encriptaciĆ³n que conducen a la filtraciĆ³n de datos

You can help others! Click to share on Facebook or Tweet!

1 comentario:

  1. Es muy importate proteger la propia privacidad con una de las mejores VPN https://anonymster.com/es/mejores-vpn-para-estados-unidos-usa/

    ResponderEliminar

Con la tecnologĆ­a de Blogger.