La privacidad y la confidencialidad son esenciales para que los periodistas logren una cobertura imparcial. Por lo general, los periodistas dependen de informantes para proporcionar información confiable sobre su tema de investigación. Sin embargo, a menudo es un desafío, ya que deben convencer a sus fuentes para que revelen información sensible y prometer mantener en secreto su identidad. En ocasiones, los periodistas se ven presionados a revelar una fuente, obstaculizando la libertad de expresión y el libre flujo de información.
En esta era donde la información fluye libremente y la verdad está en juego, es primordial salvaguardar la privacidad en el periodismo. Debido a las crecientes amenazas cibernéticas, los periodistas se han convertido en buscadores de la verdad y objetivos de vigilancia, piratería informática y los peligros de la información comprometida.
Afortunadamente, existen muchas técnicas y herramientas que puedes utilizar para mantener la integridad de tu profesión. Este artículo te proporciona los pasos para protegerte a ti mismo y a tus fuentes, ya que la línea entre la revelación y la vulnerabilidad se difumina con cada titular.
Los diez consejos de privacidad más importantes para periodistas: La lista rápida
- Ejerce el juicio práctico: El sentido común es esencial; incluso pequeños errores como escribir detalles sensibles en papel desechable o usar dispositivos fácilmente rastreables pueden poner en peligro la seguridad. Aplica el juicio práctico en diversos escenarios, desde precauciones en las reuniones hasta transacciones financieras, y mantente actualizado sobre amenazas y herramientas emergentes.
- Educa a tus fuentes: Difunde la conciencia sobre las prácticas de privacidad, haciendo hincapié en métodos seguros de almacenamiento y comunicación de datos. Imparte conocimientos sobre pautas seguras para minimizar las brechas de información, asegurándote de que ambas partes se adhieran a medidas de seguridad estrictas.
- Ejerce precaución durante las reuniones: Las reuniones cara a cara minimizan los riesgos de interceptación, pero las cámaras de vigilancia y las señales de proveedores de servicios de Internet representan amenazas. Usa precaución: considera el modo avión, teléfonos temporales o apagar dispositivos. Verifica identidades y asegúrate de una comunicación directa y de confianza.
- Maneja las llamadas telefónicas discretamente: Las conversaciones telefónicas son convenientes pero generan datos almacenados. Usa teléfonos prepagos, aplicaciones seguras como Signal o llamadas cifradas para mantener la confidencialidad. Ten cuidado con las afirmaciones; opta por servicios confiables como Signal o Silent Circle para una privacidad mejorada.
- Protege tus mensajes: Elige sistemas de mensajería con cifrado de extremo a extremo como Signal, Dust o Telegram. Prioriza la seguridad: los mensajes deben permanecer confidenciales durante la verificación de hechos o las reuniones.
- Explora métodos de comunicación anónimos: Los métodos tradicionales a menudo revelan identidades; SecureDrop y GlobaLeaks permiten a los informantes cargar información de manera anónima. Prioriza canales seguros y anónimos para proteger identidades y fuentes de información.
- Cifra datos y usa contraseñas sabiamente: El cifrado robusto disuade a intrusos. Implementa el cifrado de disco completo con herramientas como VeraCrypt o Bitlocker. Los usuarios de Android pueden explorar aplicaciones como Disk Decipher. Usa contraseñas fuertes y únicas y considera la autenticación de dos factores para una seguridad adicional.
- Adopta la verificación de dos pasos: Usa métodos de verificación variados como contraseñas, tarjetas clave, escaneos de retina o huellas dactilares. YubiKey proporciona una protección avanzada. Ten cuidado con los mensajes de verificación interceptados.
- Protege tus documentos: Protege archivos y carpetas con capas adicionales de contraseña. Evita almacenar información altamente sensible en plataformas en la nube. Usa proveedores de nube seguros como DropBox, OnionShare o SecureDrop. Revisa las políticas de privacidad si es necesario almacenar datos sensibles en la nube.
- Cifra tus correos electrónicos: Cifrar correos electrónicos protege el contenido, asegurando una comunicación confidencial. Puedes cifrar el contenido del correo electrónico con PGP. Asegúrate de que ambas partes tengan acceso a las claves públicas y utiliza métodos confiables para localizar claves, como servidores públicos.
Pasos que todo periodista debería de tomar por su privacidad: La lista detallada de los mejores consejos
1. Ejerce el juicio práctico
El uso del sentido común es imperativo. Si examinas tus rutinas diarias, te sorprenderán los muchos errores menores que cometes. Por ejemplo, apuntar notas en un trozo de papel que contenga incluso los detalles más pequeños sobre tu fuente o la información intercambiada puede poner en peligro a ambas partes. Lo mismo se aplica al almacenar notas en tu teléfono inteligente, computadora portátil o servicios en la nube.
Además del registro de datos, debes aplicar el sentido común en otros escenarios. Por ejemplo, evita utilizar el transporte público, que puede rastrearse fácilmente al coordinar reuniones. De manera similar, elige lugares de encuentro sin cámaras de seguridad excesivas.
Opta por efectivo, tarjetas de crédito prepagas o criptomonedas para transacciones financieras. Además, mantente al tanto de los avances tecnológicos. Es esencial comprender contra qué te enfrentas y conocer las herramientas disponibles para ayudarte.
2. Instruye a tus fuentes
Como periodista, debes asegurarte de que tus fuentes estén igualmente versadas en prácticas de privacidad. Tomar precauciones meticulosas de tu parte se vuelve inútil si ellos ponen todo en peligro con un correo electrónico no cifrado o un mensaje de texto casual.
Idealmente, tu fuente debería reflejar cada precaución que tomas para protegerte a ti mismo y a la fuente. A medida que adquieras conocimientos, comparte esta sabiduría con tus fuentes y otras partes que podrían comprometer la información, como tus colegas.
Puedes educarlos sobre varios aspectos, como el almacenamiento seguro de datos, métodos de comunicación segura y otras medidas preventivas. Cada parte involucrada debe adherirse a pautas seguras para minimizar el riesgo de brechas de información.
3. Ten cuidado durante las reuniones
Varias métodos están disponibles para comunicarte con tu fuente, siendo la reunión en persona posiblemente una de las más seguras. La principal ventaja de las reuniones cara a cara es la ausencia de terceros, lo que minimiza el riesgo de interceptación. Además, te permite verificar identidades y asegura que la información fluya directamente entre partes de confianza.
Sin embargo, las reuniones personales traen consigo su propio conjunto de riesgos, que potencialmente pueden superar los beneficios. El riesgo más significativo implica ser visto juntos por cámaras de vigilancia o testigos. Incluso si evitas esto, las señales del ISP podrían revelar inadvertidamente tu ubicación.
Una solución sencilla es cambiar tu teléfono al modo avión, aunque los teléfonos con GPS aún pueden ser rastreados. Podría ser más prudente apagar completamente tus teléfonos o dejarlos atrás tanto para ti como para tu fuente. Si el acceso al teléfono es imperativo, considera usar un teléfono desechable durante la reunión para mayor seguridad.
4. Maneja tus llamadas telefónicas discretamente
Las conversaciones telefónicas con tu fuente son una alternativa conveniente a las reuniones en persona y pueden simplificar el proceso de entrevista en comparación con correos electrónicos o mensajes. Sin embargo, las llamadas telefónicas también tienen sus inconvenientes. Por ejemplo, cada llamada genera datos que el proveedor de servicios almacena, incluidos detalles como la hora, fecha, duración de la llamada y números de teléfono.
Si bien usar un dispositivo desechable prepago es una opción para las llamadas telefónicas, no siempre puede ser práctico. Del mismo modo, si tu fuente necesita comunicarse contigo, es crucial compartir el número de manera segura.
Alternativamente, puedes optar por llamadas de voz o video a través de aplicaciones como Skype o Zoom. Sin embargo, ten precaución, ya que sus afirmaciones de seguridad no siempre son infalibles.
También puedes elegir un servicio de llamadas seguro, como la aplicación Signal, Whatsapp o Silent Circle, ya que ofrecen funciones mejoradas de privacidad.
5. Salvaguarda tus mensajes
Las aplicaciones de mensajería y sistemas de mensajería ofrecen una forma conveniente de comunicarse, pero ciertos mensajes deben permanecer confidenciales, ya sea que estés verificando hechos o programando reuniones. Por lo tanto, al seleccionar un sistema de mensajería, prioriza aquellos con un cifrado seguro de extremo a extremo.
Como se mencionó anteriormente, Signal es una excelente opción: segura, fácil de usar y completamente gratuita. Otras opciones incluyen Dust, Telegram, Threema, Viber, Slack, y más.
6. Explora métodos de comunicación anónima
Los métodos tradicionales, como las reuniones en persona, las llamadas telefónicas y los mensajes, a menudo revelan identidades fácilmente. Incluso con métodos seguros, generalmente se requiere un contacto previo para compartir información de contacto y preferencias de comunicación. Plataformas como SecureDrop y GlobaLeaks abordan esta preocupación, permitiendo que los informantes carguen información de manera segura y anónima.
7. Cifra tus datos y contraseñas sabiamente
Los datos encriptados requieren recursos significativos para descifrarlos, lo que dificulta y encarece el acceso para los externos. Además de mejorar la seguridad, una encriptación robusta puede disuadir a posibles intrusos. Considera la encriptación completa del disco para tu computadora, teléfono u otros dispositivos.
Herramientas como VeraCrypt o Bitlocker son adecuadas para computadoras, y existen diversos métodos para encriptar dispositivos Android. Los usuarios de iOS pueden explorar aplicaciones como Disk Decipher y Crypto Disk, derivadas de VeraCrypt, para asegurar una encriptación sólida.
8. Adopta la verificación de dos pasos
Si eres periodista y buscas protegerte a ti mismo y a tu fuente, considera utilizar la verificación en dos pasos (2SV) siempre que sea posible. Por lo general, recibes un código de verificación por correo electrónico o SMS, añadiendo una capa adicional de seguridad. Pero considera que aún es posible interceptar estos mensajes.
Una alternativa más robusta es la autenticación en dos factores (2FA), que requiere dos tipos de verificación diferentes, como contraseñas, tarjetas de clave, o métodos físicos como escaneos de retina o huellas dactilares. YubiKey, un dispositivo USB, ejemplifica esto, proporcionando una capa adicional de protección para acceder a numerosos recursos y herramientas.
9. Protege tus documentos
Más allá de la protección de la contraseña del dispositivo, agregar una capa adicional de seguridad a archivos y carpetas específicos es crucial. Por ejemplo, elementos confidenciales como grabaciones de entrevistas o transcripciones requieren un adecuado ocultamiento. Hay ciertos proveedores de almacenamiento en la nube que pueden ayudarte a asegurar tus documentos y lograr la protección de la fuente, como DropBox, OnionShare, SecureDrop y Google Drive.
Como periodista, debes identificar archivos y carpetas esenciales que deben mantenerse privados y aplicar una protección adicional con contraseña utilizando los métodos discutidos en este artículo. Sin embargo, recuerda que la capa adicional puede ser eludida si la persona equivocada accede a tu computadora, lo que aumenta la dificultad de recuperar datos sensibles. Así que asegúrate de mantener tus dispositivos a salvo de intrusos.
En cuanto al almacenamiento en la nube, es recomendable no mantener información sensible allí. Sin embargo, si es inevitable, revisa cuidadosamente las políticas de privacidad de tus sistemas.
10. Cifra tus correos electrónicos
La encriptación de correos electrónicos es vital para una comunicación segura y merece una atención especial. Por ejemplo, el método de encriptación PGP requiere que tengas acceso a la clave pública de tu fuente y viceversa. Afortunadamente, estas claves suelen almacenarse en servidores públicos y se pueden encontrar buscando el nombre o la dirección de correo electrónico del destinatario.
Un factor importante es que, aunque el contenido del correo electrónico está encriptado, otros detalles como la fecha, la hora, el remitente, el destinatario y la línea de asunto permanecen visibles. Por lo tanto, es posible que desees usar una dirección de correo electrónico desechable para mejorar tu privacidad. Estos servicios te permiten registrarte de forma anónima y eliminar la cuenta cuando ya no sea necesario. Algunos proveedores, como Guerrilla Mail y Mailinator, se especializan en direcciones de correo electrónico desechables.
11. Administra tus datos de navegación
Proteger tu actividad de navegación es crucial, ya sea que estés protegiendo tus fuentes o evitando que detalles específicos se filtren. Desafortunadamente, el modo de navegación privada solo oculta tu historial de aquellos que acceden a tu dispositivo, pero los sitios que visitas con tu dirección IP aún pueden ser accedidos.
Por lo tanto, deberías considerar el uso de un navegador centrado en la privacidad como Epic Privacy Browser o Comodo Dragon. Sin embargo, ten en cuenta que estos navegadores pueden tener funcionalidades limitadas. Alternativamente, eliminar las cookies proporciona un nivel similar de seguridad.
Además, puedes mejorar la seguridad al borrar la caché de DNS, desactivar el almacenamiento web HTML, cambiar la configuración de ubicación y utilizar extensiones de privacidad como ScriptSafe o NoScript. Estos pasos refuerzan colectivamente tu privacidad en línea.
12. Usa el Navegador Tor
El navegador Tor ayuda a compartir archivos que deben permanecer confidenciales y protegidos contra la interceptación. Asegura el anonimato tanto para el remitente como para el destinatario, evitando la interceptación no autorizada de los archivos. Hasta el día de hoy, se presenta como el método más seguro para transferir archivos sensibles a través de Internet.
Los datos que envías y recibes atraviesan esta red y pasan por una selección aleatoria de nodos. Tor cifra estos datos varias veces antes de que salgan de tu dispositivo, incluida la dirección IP del siguiente nodo en la secuencia. A medida que los datos viajan, se retira una capa de cifrado en cada nodo, un proceso conocido como enrutamiento de cebolla.
Esta meticulosa encriptación en Internet asegura que nadie, ni siquiera las personas que gestionan los nodos, pueda acceder al contenido de los datos o discernir su destino.
13. Usa motores de búsqueda alternativos
Si bien los navegadores son esenciales, los motores de búsqueda convencionales como Google y Bing representan amenazas para la privacidad debido al almacenamiento de historiales de búsqueda. Incluso algunas búsquedas podrían revelar información sensible. Como periodista, deberías ajustar la configuración dentro de los motores de búsqueda para detener el almacenamiento de tu historial de búsqueda y así proteger tus fuentes y a ti mismo.
Como alternativa, elige motores de búsqueda como DuckDuckGo o StartPage, que no rastrean tu actividad de forma predeterminada, asegurando que tus búsquedas permanezcan privadas y libres de anuncios dirigidos.
14. Protégete del “spyware”
Los atacantes emplean cada vez más software espía, una forma maliciosa de malware, para monitorear dispositivos y extraer información. Puede infiltrarse en los dispositivos a través de instalaciones de aplicaciones, dispositivos USB o correos electrónicos maliciosos. Por lo tanto, el uso de un software antivirus robusto es una defensa crucial, y opciones de buena reputación como Norton, Bitdefender y Kaspersky brindan una protección efectiva.
Es crucial extender esta protección a tus dispositivos móviles también.
Además, algunas aplicaciones confiables a veces pueden ser mal utilizadas para el espionaje, lo que hace que el software antivirus sea insuficiente. Por lo tanto, para una protección efectiva de tus fuentes, revisa regularmente tus aplicaciones y examina sus configuraciones. También debes mantener la vigilancia ante cualquier actividad sospechosa o permisos que soliciten las aplicaciones, asegurándote de mantener el control sobre los datos que compartes.
15. Usa una VPN confiable
Para mantener la confidencialidad de las fuentes en el periodismo, el uso de una Red Privada Virtual (VPN) es un paso fundamental. Una VPN cifra el tráfico de internet y lo dirige a través de servidores intermedios remotos. Este enfoque de doble capa asegura la privacidad al evitar que los Proveedores de Servicios de Internet (ISPs) monitoricen tus actividades.
Además, los sitios web, aplicaciones o servicios que utilices no podrán identificarte a través de tu dirección IP. Esto es particularmente crucial al usar conexiones Wi-Fi abiertas, protegiendo tus datos contra la interceptación por parte de entidades maliciosas.
Si bien las VPN protegen tus actividades en línea de terceros, ten en cuenta que el propio proveedor de la VPN podría potencialmente acceder a tus datos. Por lo tanto, es vital optar por una VPN con una política de no registros. Dichos proveedores se adhieren a una política estricta en la que se comprometen a no almacenar ninguna información sobre tus actividades en línea.
La elección de una VPN de buena reputación y confiar en su compromiso elimina las preocupaciones sobre revelar tus fuentes. Al integrar una VPN en tus prácticas periodísticas y asegurarte de que siga una política sin registros, refuerzas tu privacidad en línea, creando un entorno digital seguro donde tus actividades permanecen confidenciales y protegidas.
16. Mantén todo actualizado
En el panorama digital, los piratas informáticos y los servicios de inteligencia suelen explotar vulnerabilidades de seguridad que han persistido por falta de actualizaciones. Mantener la seguridad de tu sistema es fundamental; actualiza regularmente tu sistema operativo y todos los programas de software.
La práctica recomendada es habilitar las descargas automáticas de nuevas versiones y parches, proporcionando una excelente defensa contra posibles violaciones y ataques.
17. Cifra tus comunicaciones
Más allá de simplemente asegurar a tus fuentes que tus comunicaciones son impenetrables, cifrarlas garantiza que personas no autorizadas no puedan rastrear esas conversaciones. Por lo tanto, es esencial instalar software de cifrado de mensajes de texto de extremo a extremo, como Signal.
Además, el software de cifrado ofrece diversos beneficios, como el cifrado de extremo a extremo, lo que significa que solo el remitente y el destinatario pueden leer los mensajes. Ningún intermediario, ni siquiera el proveedor, puede acceder al contenido de tus conversaciones.
También puedes añadir una capa adicional de protección configurando una contraseña. Esto garantiza que solo las personas con la contraseña correcta puedan acceder a tus conversaciones. Importante destacar que los programas de cifrado no proporcionan ningún acceso trasero, asegurando que incluso los gobiernos no puedan vulnerar tu privacidad.
Además, ofrecen una opción de eliminación segura mediante la cual, al salir de la aplicación, todas las conversaciones se borran instantáneamente. Este método garantiza que los mensajes que compartes con tu interlocutor permanezcan completamente seguros, mejorando la privacidad y la seguridad.
18. Genera contraseñas sólidas usando un buen gestor de contraseñas
En el ámbito de la seguridad digital, incluso si sigues diligentemente todas las recomendaciones de esta guía, tus datos aún podrían ser vulnerables al descifrado de contraseñas. Dado que las contraseñas son la única puerta de entrada a la información cifrada, asegurarlas es de suma importancia.
Una estrategia efectiva es utilizar un gestor de contraseñas, que genera contraseñas sólidas para cada una de tus cuentas y las protege de manera efectiva. Los gestores de contraseñas generan contraseñas altamente complejas que a menudo son imposibles de memorizar, pero no te preocupes: el gestor de contraseñas las recuerda por ti.
Todo lo que necesitas recordar es la contraseña maestra que concede acceso a las demás. Debe ser intrincada, incluyendo símbolos, letras mayúsculas, caracteres especiales, números y espacios. Es crucial que sea única y nunca debe reutilizarse en otro lugar.
Algunos gestores de contraseñas que ofrecen excelentes opciones para proteger tus contraseñas incluyen Dashlane, NordPass, KeePass, LastPass, entre otros.
19. Crea un volumen oculto en una memoria USB
El cifrado es esencial para proteger tus documentos y contactos más sensibles. Almacenar esos datos en una llave USB cifrada asegura que nadie pueda acceder a esta información sin tu contraseña. Sin embargo, pueden surgir situaciones en las que te veas obligado por entidades legales a revelar tu clave privada.
Un enfoque prudente implica cifrar todo el volumen de una llave USB. Puedes almacenar una contraseña sólida para este volumen en tu gestor de contraseñas. Posteriormente, crea otro volumen dentro del principal, que permanece indetectable e invisible. La contraseña para este volumen oculto debería ser diferente y guardarse en el gestor como algo poco llamativo.
El objetivo es transferir archivos sensibles en el volumen cifrado y visible. Luego, deberías ocultar los archivos más sensibles dentro del volumen oculto. Si te ves obligado a revelar la contraseña de la llave USB, puedes proporcionar acceso a los datos sensibles falsos, salvaguardando la identidad de tus fuentes. Aplicaciones como VeraCrypt pueden ayudarte a cifrar y ocultar el volumen de tu llave USB.
20. Revisa las vulnerabilidades de tu sistema
Pese a tomar precauciones, tu sistema puede ser susceptible a ciertos robos. Algunas funciones en tu sistema operativo destinadas a mejorar la experiencia del usuario, como mejoras de velocidad o configuraciones preestablecidas, podrían causar inadvertidamente vulnerabilidades de seguridad.
Desarrolladores independientes han creado software para reforzar la seguridad de tu computadora y contrarrestar esto. Para usuarios de macOS, existen dos programas para evaluar las vulnerabilidades del sistema: OSX-Config-Check y Lynis. Los usuarios de Linux principalmente confían en Lynis, pero tienen la flexibilidad de combinarlo con otros programas de verificación de sistemas, y los usuarios de Windows pueden optar por un Security Checkup.
Estos programas operan a través de líneas de comandos en Terminal, excepto Security Checkup, que se ejecuta en Java. Las instrucciones de uso están claramente detalladas en las páginas principales de los enlaces, asegurando un proceso sencillo para los usuarios de todos los sistemas operativos.
Conclusión
Una de las principales prioridades de un periodista es proteger a sus fuentes y a sí mismos. Con las crecientes amenazas en el periodismo, es importante tomar medidas proactivas para asegurarse de no revelar las fuentes.
Algunas medidas consideradas útiles incluyen cifrar comunicaciones, utilizar una VPN confiable, proteger documentos, utilizar contraseñas fuertes, utilizar motores de búsqueda privados, emplear la verificación en dos pasos y realizar llamadas discretas, entre otros pasos discutidos en este artículo. Al implementar estos consejos en tus actividades diarias, puedes ocultar tus actividades como periodista y garantizar la privacidad adecuada para tus fuentes.
Preguntas Frecuentes
Los periodistas deben tomar medidas de seguridad, como utilizar una VPN, actualizar sus sistemas, cifrar sus correos electrónicos y comunicaciones, y crear un volumen oculto en su llave USB, entre otras medidas.
Para proteger a sus fuentes confidenciales, los periodistas deben ocultar el nombre, la ubicación y otros detalles identificables que puedan revelar su identidad.
La confidencialidad del periodista es la necesidad y el deber de proteger su identidad y sus fuentes.
Los periodistas deben ser protegidos debido a su impacto en la vida de las personas y su papel en la defensa de los derechos humanos y las funciones básicas de la sociedad.
Puedes almacenar tus fotos de forma segura en almacenamiento en la nube, un disco duro externo o memorias USB. Sin embargo, independientemente de la opción que elijas, siempre debes proteger con contraseña y cifrar todos los archivos.