Guía de privacidad en línea para periodistas

Mantener su trato privado en privado es una necesidad para cualquier persona en el siglo XXI, sin importar quién sea usted. No es asunto de nadie lo que haces en línea o lo que estás haciendo. Dicho esto, algunas personas están bajo más escrutinio que otras, ninguna más que los periodistas. Aquí en Cloudwards.net decidimos entregar algunos consejos a nuestros compañeros garabatos con esta guía de privacidad en línea para periodistas.


Los lectores habituales encontrarán cierta superposición entre este artículo y nuestra guía de privacidad en línea, pero eso se debe a que, de alguna manera, esto lleva a donde comenzó. Todos somos víctimas potenciales de ciberdelincuentes y comercializadores, tal vez incluso de la vigilancia del gobierno, pero cualquiera que desafíe remotamente el statu quo a través de la impresión debe emplear más precaución que la gente común.

Esto se debe a que los métodos empleados contra un periodista que se dedica a algo son de mayor magnitud que algunas escuchas de bajo nivel. En el mundo fuera de línea, los periodistas han sido hostigados, torturados e incluso asesinados, y como los medios de comunicación han recurrido a Internet, los matones han desarrollado formas de asegurarse de que también puedan exportar sus métodos..

El mejor ejemplo reciente son los ataques cibernéticos contra periodistas ucranianos, que probablemente sean el trabajo de la mayor ciberbully de todos, Rusia, nuestra elección número dos para la censura de Internet (la primera, por supuesto, China), así como el gobierno ucraniano. No es que siempre sea tan evidente, este informe detalla cómo los países de todo el mundo escuchan a los periodistas como algo habitual..

Entonces, si los periodistas críticos que fueron excluidos de las sesiones de prensa de la Casa Blanca no fueron suficientes, la web tampoco es el lugar más seguro. Afortunadamente, protegerse como ciudadano privado o como detective es perfectamente factible, solo necesita saber cómo hacerlo. Por lo tanto, no importa si eres un pirata informático de la vieja escuela o un bloguero investigador moderno, veamos qué puedes hacer para mantenerte a ti y a tus fuentes a salvo..

Educar a sus fuentes

En primer lugar, nada de lo que viene a continuación será bueno si las personas con las que está conversando no hacen lo mismo. Si estás en una computadora portátil con enganche aéreo, encriptado y con arranque seguro mientras tu fuente está moviendo un iPhone, estás jodido. Bueno, lo son, principalmente, pero tu historia es tostada, incluso si evitas a quien te persigue.

Si está leyendo esta guía porque está a punto de comenzar a hablar con alguien que tiene información vital, asegúrese de que también la lea. Ninguno de los siguientes consejos requiere un conocimiento particular o le costará un solo centavo, bueno, excepto por las VPN, pero puede venderlo como una forma de eludir la prohibición de VPN de Netflix además de salvarse de una bala en el cabeza.

Usa una VPN

Hablando de balas, vamos a morder esto de inmediato: el primer paso en cualquier estrategia de privacidad es registrarse en una red privada virtual. Aunque tenemos una selección de los mejores proveedores de VPN gratuitos, ninguno de ellos ofrece la protección que necesita un periodista, lo que significa que tendrá que ir a las opciones de pago de las que hablamos en nuestro artículo sobre los mejores servicios de VPN.

De hecho, iremos un paso más allá y le recomendamos que use una de nuestras mejores VPN para las selecciones de China como si la policía secreta china no pudiera descifrarlas, nadie puede. Todos los proveedores en ese artículo ofrecen cifrado avanzado, lo que significa que puede acceder a Internet de forma anónima sin que nadie rastree sus movimientos..

La razón por la que desea utilizar una VPN es muy simple: oculta su presencia en la web, ya que en lugar de acceder a Internet desde su propia ubicación, lo hace a través de un servidor de terceros en otras partes del mundo. Genial si estás tratando de sortear geobloques, fantástico si no quieres que nadie pueda rastrearlo.

Es muy importante que mantenga su VPN encendida en todo momento, es posible que desee habilitarla para que se inicie junto con su computadora. Esto se debe a que si eres visible por un segundo en la web, puedes rastrearlo hasta tu ubicación. Otra característica importante es un interruptor de bloqueo, que cortará la conexión si su servidor deja de funcionar por cualquier motivo.

Use TOR

Otra medida que puede tomar para mantener su navegación segura es utilizar TOR, un navegador especial que en la mayoría de los casos puede reemplazar a Chrome, Safari o cualquier otra cosa que esté utilizando para acceder a Internet..

Tenemos un artículo en el que discutimos los pros y los contras de VPN vs proxies vs TOR, pero todo se reduce a usar VPN y TOR al mismo tiempo, especialmente usando un proveedor que permite VPN sobre TOR como NordVPN, significa que estás doblemente seguro.

Usar TOR requiere algo de tiempo para acostumbrarse, pero es excelente para situaciones en las que le preocupa que su VPN pueda verse comprometida o porque desea chatear con una fuente utilizando un sitio de chat web profundo, ya que no puede acceder a esos recovecos más oscuros de internet sin TOR.

Cifre sus datos

Con su navegación segura, echemos un vistazo a mantener sus archivos seguros también. Después de todo, si un pirata informático logra acceder a su computadora, o simplemente roba su computadora portátil de la habitación de su hotel, cualquier otra medida que tome será inútil..

Lo más simple que puede hacer es cifrar su disco duro. La forma más sencilla de hacerlo es usar Linux, la mayoría de las distribuciones le permitirán configurar esta opción después de la instalación, o usar una alternativa TrueCrypt como VeraCrypt o FileVault. Todos estos son fáciles de usar y en su mayoría son gratuitos, también.

Puede optar por cifrar todo el disco duro, ciertas carpetas o ambos. Hacer ambas cosas parece excesivo y no es muy práctico si no tienes la cabeza para recordar las contraseñas, por lo que esta puede no ser la mejor opción.

Además del cifrado, es posible que también desee considerar la posibilidad de tomar el aire en una de sus computadoras, lo que básicamente significa mantenerla desconectada de Internet en todo momento. Esto reduce lo que se llama su superficie de ataque, lo que significa que, a menos que un atacante pueda acceder físicamente a un dispositivo, no puede acceder a él; también sería una buena idea bloquearlo en una caja fuerte cuando no lo esté utilizando..

Una computadora portátil con falta de aire no es algo muy útil, pero se puede usar para mantener solo información altamente confidencial, que luego se transfiere usando una unidad de disco USB cuando la necesita. Sin embargo, para ser realmente eficaz, una computadora con aire nunca puede conectarse a Internet, a menos que desee correr el riesgo de abrirla accidentalmente para atacar.

Cifra tus mensajes

Con sus datos encerrados detrás de un muro de encriptación, tendremos que hacer lo mismo con sus mensajes, especialmente si usted y sus fuentes se envían archivos entre ellos. Tenemos un artículo sobre el cifrado de correos electrónicos, aunque haga lo que haga, evite servicios gratuitos como Gmail, Hotmail y todos los demás. Si necesita compartir archivos de forma segura, use un servicio seguro como Thunderbird o vaya a nuestra sección de intercambio de archivos, más abajo.

En cuanto a la comunicación regular, es probable que desee evitar las llamadas telefónicas o VoIP, ya que se pueden monitorear fácilmente. En su lugar, querrá confiar en los mensajes de texto, aunque nuevamente hay mejores alternativas que cualquier cosa que venga con su teléfono inteligente..

La mejor de ellas es WhatsApp, la aplicación de mensajería increíblemente popular que utilizan millones de personas en todo el mundo. Cuenta con cifrado de extremo a extremo, lo que significa que tan pronto como presiona enviar en un texto, se codifica y no se decodifica hasta que llega a su destinatario. Es un gran sistema y, de nuevo, es gratis.

Sin embargo, WhatsApp está bajo presión para instalar una puerta trasera para que los servicios de seguridad puedan husmear para atrapar a los terroristas, lo que en realidad es un discurso para “cualquiera que no esté de acuerdo con nosotros”. Aunque la compañía se resiste hasta ahora, eventualmente tendrán que ceder, lo que significa que tendrá que recurrir al cifrado de texto de bricolaje. Como muestra el artículo vinculado, hay muchas opciones aquí, por lo que debería estar bien.

Otra cosa que debe tener en cuenta es el uso de servicios como Slack, Google Hangouts, etc. Aunque no vamos a discutir lo útiles que son, Cloudwards.net usa Slack para comunicarse con nuestro equipo remoto, para una comunicación segura. inútil.

Personaliza Smartphones

Lo que nos lleva a otro punto: los teléfonos inteligentes, por prácticos que sean, son básicamente una excelente manera de colgar un gran cartel que señale su ubicación. El GPS es excelente si te pierdes en una ciudad extraña, pero es una desventaja absoluta si no quieres que la policía secreta local te encuentre. Si bien el uso de una VPN y la desinstalación de aplicaciones de mensajería comunes y similares deberían ayudar, la mejor manera de evitar cualquier problema es no usar un teléfono inteligente o usar quemadores.

Los quemadores, como saben los fanáticos de The Wire, son básicamente teléfonos desechables y prepagos. Usted los compra, usa el crédito y los descarga. Por lo general, estos teléfonos no podrán usar Internet y, por lo general, solo permiten llamadas y mensajes de texto, lo que niega el consejo que le hemos dado hasta ahora. Sin embargo, con el advenimiento de los teléfonos inteligentes de imitación baratos, puede hacer más o menos sus propios quemadores.

El truco es encontrar uno que pueda personalizar fácilmente con una ROM, luego instalar alternativas seguras a sus aplicaciones habituales. Este quemador podría usarse para comunicarse exclusivamente con sus fuentes, mientras que su teléfono normal se usa, bueno, regularmente.

La única forma en que aún podría ser rastreado usando su grabadora es la tarjeta SIM (evitada por el pedido por correo de una SIM de un país que no requiere identificación, como Irlanda o el Reino Unido) y el IMEI. Es difícil evitar este último, por lo que enfatizamos el ángulo “barato” antes: si crees que alguien está cerca de ti, abandona el teléfono y obtén uno nuevo.

Aunque todo es un poco laborioso, supera una sesión de entrevista con hombres con gabardinas negras. Sin embargo, haga lo que haga, evite usar aplicaciones comunes para la mensajería, ya que cualquiera de ellas lo tendrá en la parte trasera de una camioneta con una bolsa en la cabeza antes de que pueda decir “causa probable”.

Compartir archivos usando el almacenamiento en la nube

Con la comunicación cubierta, echemos un vistazo a la mejor manera de compartir archivos. Aunque podría simplemente enviarles un correo electrónico, el cifrado podría ser un problema y pocos servicios tomarán archivos de más de 25 MB aproximadamente. Si una fuente está entregando un informe de ganancias completo o algo así, esos archivos .pdf pueden llegar a los cientos de MB, mientras que los videos pueden llegar fácilmente a un concierto.

Aunque la mayoría de nuestros mejores servicios de almacenamiento en la nube pueden manejar esos volúmenes, la seguridad suele ser un problema. Lo que realmente desea es uno de nuestros mejores servicios de conocimiento cero, donde ni siquiera los empleados de la compañía pueden ver sus archivos, y mucho menos algún agente de la NSA con una orden judicial. Sin embargo, el conocimiento cero tiene el inconveniente de que debe asegurarse de no olvidar su contraseña, así que asegúrese de escribirla en un lugar seguro.

En este caso, seguiremos adelante y recomendaremos Sync.com. Como puede leer en nuestra revisión, este servicio no solo tiene una gran seguridad, sino que también le brinda hasta 2 GB de almacenamiento de forma gratuita, lo que significa que es perfecto para los periodistas que administran su blog de manera barata. También hace que compartir archivos sea bastante fácil y registrarse puede demorar unos dos minutos. Si su fuente tiene archivos para compartir, este es probablemente el camino a seguir.

Contraseñas seguras

El último punto que nos gustaría hacer en este artículo es que todos los consejos y trucos anteriores se basan en la seguridad de la contraseña, lo que significa que es posible que desee consultar nuestra guía para crear contraseñas seguras.

En pocas palabras, una buena contraseña es aleatoria (preferiblemente hecha con un generador de contraseñas), larga y no una palabra del diccionario. Aunque estos consejos los harán difíciles de recordar, usar un servicio de contraseña podría ayudar con esto, aunque debe tener en cuenta los riesgos de seguridad.

Otra forma de hacerlo es usar contraseñas más débiles, pero usar autenticación de dos factores para acceder a los servicios. Esto significa que cualquier persona que desee acceder a su cuenta también debe tener su teléfono u otro dispositivo para poder hacerlo. Aunque no es lo ideal, alguien podría simplemente golpearte la cabeza y luego acceder a tu almacenamiento en la nube usando tu teléfono y una contraseña débil; puede ser una solución para las personas que tienen problemas para recordar sus códigos.

Conclusión

Y ahí lo tiene: algunos consejos simples que deberían mantener a los periodistas, blogueros y cualquier otro tipo de detective a salvo de la indagación electrónica. Notarás que realmente no tocamos contravigilancia y otros tipos de spycraft, pero eso es solo porque Cloudwards.net es un equipo totalmente en línea; no hacemos espacio de carne.

Esperemos que nuestro consejo resulte útil para alguien que intenta descubrir la verdad sobre malversación corporativa, incompetencia gubernamental o brutalidad policial. Si tiene otros consejos que le gustaría compartir, nos encantaría saber de usted en los comentarios a continuación. Gracias por leer y mantente a salvo allí.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map