CIBER SEGURIDAD para activistas y periodistas en internet

CIBER SEGURIDAD para activistas y periodistas en internet

Fecha: 2019-11-24 00:00:40

Con la llegada de internet los equipos digitales de los periodistas como las tablets y los móviles se han vuelto imprescindibles. Por eso es tan importante su seguridad. Aquí trataremos de llevar establecer una guía de seguridad digital tanto dentro de la redacción como fuera de la misma, para la comunicación con otros periodistas y también con las fuentes de información. A su vez atenderemos la manera en que almacenamos la información y el uso de redes sociales.

En internet no todo es perfecto, los perio­distas también pueden ser víctimas de ataques, amenazas cibernéticas, espionaje, etc., debido a la información que generan y a su participación en las redes sociales. Por esta razón es necesario que los profesiona­les de la comunicación adquirieran conduc­tas seguras en el ciberespacio y así proteger los activos y la información con los que se trabaja. Esto es especialmente importante para los periodistas de investigación.

La mejor manera de defenderse es conocer las principales amenazas y vulnerabilidades que se puedan sufrir y conocer las técnicas más adecuadas para proteges equipos, información e iden­tidad digital y su actividad periodística en general. Aquí elaboraremos un pequeño resumen con lo principal a saber.

Medidas básicas de seguridad digital en situaciones de riesgo

Un periodista de investigación debe tener muy presente la necesidad de preservar en todo momento la seguridad y privacidad de sus conexiones y comunicaciones. Si el periodista es conocido por sus investigaciones no debe tener ninguna duda del interés que desper­tará su figura entre aquellas empresas, gobiernos, organismos, personas e instituciones que podrían verse afectadas por su trabajo, por lo que se hace imprescindible contar con recursos que aseguren la seguridad y privacidad del periodista de investigación.1

Muchas veces los periodistas manejan información sensible lo cual, de no ser protegidos de ma­nera correcta, pueden poner en riesgo no sólo la investigación sino la vida misma del periodista.

Según el manual “El periodista de investigación latinoamericano en la era digital” 

Nathalia Salamanca, Jorge Luis Sierra y Carlos Eduardo Huertas (2015)2 hay que seguir una serie de protocolos y medidas de seguridad. A continuación resumimos lo más importante de su tra­bajo:

                Toma en cuenta y ejecuta un plan diseñado con anterioridad con tus editores.

                Mantente alerta de tu entorno y cualquier situación que obligue a un cambio en los protoco­los de seguridad.

                Analiza si es necesario activar el GPS de tu celular para que seas localizado en caso de emer­gencia. Si llevas documentos o archivos que puedan poner en riesgo tu seguridad, analiza si es necesario alejarse del lugar en el que te encuentras.

                Si tomas fotografías de situaciones de riesgo guarda un respaldo en la nube digital (internet). Se recomienda, si no borrarlas del equipo, sí reemplazar la tarjeta de memoria de la cámara o del teléfono celular.

                Evita contactar a fuentes confidenciales en esos momentos. Tanto las fuerzas de seguridad como las criminales pueden tener activos sus equipos de interceptación de llamadas y datos.

 

Protocolo de protección de computadoras

1. No mezcles lo personal con lo laboral: perder información profesional afecta la seguridad del periodista y la de sus fuentes, pero perder información personal pone en riesgo la seguridad de familiares y amigos. Se recomienda una separación explícita. Por ejemplo, si necesitas llevar ar­chivos personales, guárdalos en una carpeta encriptada.

2. Cuida tu entorno laboral: mantener un perímetro controlado de seguridad de las computa­doras, es decir, que nadie extraño se acerque a ellas, que nadie sin autorización las use, que nadie ajeno pueda mirar la pantalla. Algunos expertos también sugieren considerar los peores escenarios y evaluar el daño probable a la seguridad tanto personal como profesional en caso de pérdida de control de la computadora. Los riesgos en ese tipo de casos son el robo del equipo, 

la confiscación del ordenador, el hackeo electrónico o el acceso a la computadora mediante la corrupción del personal encargado de custodiarla.

3. Revisa tu entorno físico:

                Impide que un intruso pueda acceder a la información de tu computadora cuando no te encuentres.

                Analiza si alguien más ve tu pantalla cuando trabaja en su computadora.

                No revises documentos confidenciales en tu computadora si alguien más puede ver la pan­talla.

                Apaga tu computadora y crea contraseñas de arranque para regresar de un estado de repo­so o quitar el protector de pantalla.

                Al no utilizar tus dispositivos portátiles guárdalos en lugares seguros y no los abandones.

                Si tu equipo debe permanecer en una oficina, asegúralo con candado si es posible.

                Mantén un control sistemático del acceso al área donde está el equipo de cómputo del pe­riodista o bloguero.

                Actualiza todos los programas de la computadora, el sistema operativo y el navegador de internet.

                Actualiza el programa de antivirus y fortalece sus contraseñas.

                Crea respaldos de la información en discos duros externos y guárdalos en un lugar seguro.

                Si tienes que guardar archivos electrónicos sensibles o confidenciales en tu computadora, crea una carpeta encriptada.

                Nadie más que tú debe usar tu computadora o móvil. Nunca dejes tu computadora sola y abierta. Apágala o déjala dormir con una contraseña.

                Programa una contraseña de usuario y un protector de pantalla. Nunca la compartas.

                Evita el consumo de alimentos o líquidos junto a la computadora.

                Mantén actualizados todos los programas de cómputo del equipo.

                Si es una computadora compartida, crea una cuenta de usuario con una contraseña fuerte.

                No grabes las contraseñas en los sitios de internet.

                Mantén los archivos ordenados para que su localización sea fácil en caso necesario.

                Elimina o guarda en otro lugar información que pueda ser utilizada en contra del reportero, o que despierte sospechas si un policía, militar o miembro de un grupo criminal inspecciona el equipo.

 

Protocolo de protección de celulares y tabletas

                Elabora una política de contraseñas para el teléfono celular que incluya: PIN, patrón y contra­seña para iniciar el equipo y acceder a la tarjeta de memoria.

                Evita el almacenamiento de la información de contacto de fuentes confidenciales en el telé­fono que pueda estar en riesgo de pérdida o robo.

                Mantén asegurado el equipo móvil para reponer el aparato en caso de robo o extravío. Tam­bién configura el equipo de tal forma que si lo pierde, pueda borrar la información y bloquear el acceso a control remoto.

                Conserva el equipo móvil libre de información personal que pueda poner en riesgo al usua­rio, a su familia, colegas y amigos.

                Usa antivirus y mantenga actualizadas todas las aplicaciones para el trabajo del periodista o del bloguero.

                Elimina las aplicaciones innecesarias o de simple esparcimiento.

                Siempre lleva contigo baterías de repuesto y mantén cargada la batería del dispositivo móvil.

                Descarga las aplicaciones de navegación anónima en el móvil.

                Instala en tu dispositivo móvil aplicaciones para encriptar el audio de las llamadas telefóni­cas.

 

Protocolo de protección de contraseñas

                Elabora una política de contraseñas seguras de arranque y pantalla protectora. Aplícala tam­bién a las cuentas de administrador y usuario de las computadoras en riesgo.

                Las contraseñas deben ser mayores de quince caracteres y combinar letras mayúsculas, mi­núsculas, números y signos. Éstas deben cambiarse frecuentemente.

                Guarda en un programa de almacenamiento protegiendo las contraseñas anotadas en pape­les, libretas, o archivos sin encriptación en la computadora.

                Usa una contraseña distinta para cada cuenta de correo electrónico, redes sociales y sitios web.

                Crea passphrases en lugar de passwords. Las passphrases son conjuntos de cuatro o cinco palabras o contraseñas que funcionan juntas para abrir documentos, aplicaciones, progra­mas o redes sociales.

                Mide la fortaleza de las contraseñas en sitios de internet como www.passwordmeter.com o https://howsecureismypassword.net/

 

Protocolo de almacenamiento seguro

Los periodistas suelen almacenar grandes cantidades de archivos electrónicos sin separar los que contienen información confidencial de los que no tienen datos que requieran especial pro­tección. Ese almacenamiento desorganizado de los archivos puede ser un factor de riesgo en caso de perder el control de la computadora o del móvil: 

                Separar los archivos con información sensible de los que no la tienen. Otros documentos con datos de menor confidencialidad deben estar separados.

                Los documentos que el periodista considere confidenciales deben guardarse en carpetas encriptadas .

                Los periodistas deben viajar con computadoras y celulares limpios de información. De esta manera, en caso de pérdida, robo o confiscación, ningún dato confidencial estará en riesgo.

                Si durante la cobertura se crean archivos sensibles, éstos deben ser almacenados en carpe­tas encriptadas.

                Los periodistas también pueden crear carpetas con Truecrypt y almacenarlas en la nube, ya sea Dropbox Google Drive u otros. De esta manera, los archivos siempre estarán disponibles y protegidos con una doble encriptación.

 

Protocolo de protección de documentos

Los periodistas suelen tener ahora una gran cantidad de documentos electrónicos que van acumulando en el transcurso de sus investigaciones. El problema no es solo cómo ad­ministrar esa información y tenerla siempre disponible y organizada, sino también cómo protegerla.

En el contexto de situaciones de alto riesgo, ahora se ha vuelto indispensable que los pe­riodistas desarrollen habilidades para proteger su información, sobre todo aquella que in­cluye datos sensibles o confidenciales. Los datos que guardan periodistas de investigación suelen estar relacionados con evidencias de corrupción de funcionarios públicos o asuntos relacionados con la delincuencia organizada. Esa es la razón por la que los atacantes de periodistas suelen apoderarse de sus computadoras o dispositivos móviles. (…)

Una de las formas de protección de los documentos es la codificación o encriptación, que implica la conversión de un documento legible a uno ilegible para quien no tiene la contra­seña para decodificarlo. Si por alguna razón se pierde la memoria USB donde se tenía el documento, o si se pierde la computadora, el teléfono o la tableta con dicho documento, las personas no podrán leerlo si no tienen la contraseña de decodificación.

La necesidad de encriptar la información alcanza también documentos que en un contexto normal no tendrían por qué generar una situación de riesgo

Los especialistas en seguridad de la información recomiendan que siempre se trabaje con la idea de que todos los escenarios son posibles, incluidos los catastróficos que, en este caso, podrían consistir en la pérdida del control de toda la información que se tiene. Si algo así pasara, no solamente la información estaría en riesgo, sino también la seguri­dad de las fuentes periodísticas. La protección de documentos incluye la actualización de programas antivirus y el respaldo periódico de la información en discos duros externos.3

Navegación anónima en internet

La navegación anónima es fundamental para periodistas o reporteros ciudadanos que están in­vestigando situaciones de riesgo o casos de corrupción. Ésta consiste en disfrazar el código IP (Internet Protocol) que el proveedor de servicios de internet asigna cuando un navegador se co­necta con un servidor. Este número único está asociado con los datos de identificación del cliente del proveedor de servicios de internet. En el caso de los IP que son asignados a la navegación en las redacciones de los diarios, revistas, medios en línea o estaciones de radio o TV, el código está asociado a los datos de la empresa. Sin embargo, cuando el periodista navega desde su casa o desde su teléfono celular o tableta, es posible que el IP esté entonces asociado con sus datos personales. De esa manera, los funcionarios públicos corruptos, las empresas que puedan ser afectadas por la investigación periodística, o los grupos criminales, podrían conocer la identidad de los periodistas a través del rastreo del IP. El IP también puede ser revelado en los encabezados de correo electrónicos inseguros.27

De cualquier manera, el periodista o reportero ciudadano puede estar interesado en proteger su identidad a través de la navegación anónima. Una de las herramientas disponibles son los navegadores Tor y Disconnect.me para evitar el rastreo de los sitios que buscas y visitas. De esta manera, la identidad del usuario queda protegida.

Protocolos de navegación anónima

                Utilizar sitios de internet que tengan el prefijo https. Ese prefijo encripta la interacción entre el navegador de internet y el servidor.

                Usar la herramienta https Everywhere en el navegador Firefox.

                Usar la plataforma Tor cada vez que se realice una investigación en línea sobre temas com­plicados.

                Usar Redes Privadas Virtuales (VPN por sus siglas en inglés) para navegar en internet. Las VPN se utilizan como un túnel para proteger la privacidad de la navegación en internet. • Usar otras herramientas como Anonymox en el navegador Firefox.

                Evitar la grabación del historial de navegación mientras usamos el navegador de Tor.

                Utilizar sólo el acceso encriptado a internet inalámbrico.

                No abrir cuentas que requieran contraseñas en redes de acceso inalámbrico abierto (sin encriptar) a internet.

                Usar módems USB para acceder a internet mientras se está fuera de la oficina.

                Usar el ambiente Tor con Orbot y Orweb en la navegación de internet en celulares y tabletas.

 

Protección de las comunicaciones digitales

Los periodistas deben proteger sus comunicaciones para que ninguna información confidencial sea puesta en riesgo. Eso incluye la creación de cuentas de correo electrónico seguras, la en­28

criptación de chats o mensajería instantánea, así como la encriptación de mensajes de texto y conversaciones vía telefónica.

Protocolo de comunicación segura

                Usar herramientas de codificación en la transmisión de mensajes vía correos electrónicos. El servicio de Hushmail (www.hushmail. com) encripta el contenido de los mensajes. Otra opción es Riseup (https://help.riseup.net) que encripta el mensaje electrónico en el tránsito desde el remitente hasta el destinatario.

                Otra forma de proteger el contenido de los correos electrónicos es el manejo de una he­rramienta gratuita y sencilla de usar en infoencrypt (http://infoencrypt.com). Ésta permite copiar y pegar un texto previamente escrito y encriptarlo mediante una contraseña. El texto encriptado puede a su vez copiarse y pegarse en el cuerpo del mensaje electrónico. El reto es enviar la contraseña al destinatario. Infoencrypt recomienda siempre enviar las contraseñas por una vía distinta.

                Evitar anotar información personal en las cuentas de correo electrónico, redes sociales y plataformas de blogueo.

                Utilizar cuentas de correo electrónico obtenidas desde la plataforma de Tor para abrir blogs anónimos o cuentas de redes sociales también anónimas.

                Acceder únicamente a esas cuentas anónimas desde el ambiente de navegación anónima y cuentas de correo que oculten el IP.

                Utilizar un procedimiento de doble autenticación (contraseña más código enviado al teléfono celular) para abrir las cuentas de correo electrónico, mensajería instantánea o redes sociales.

 

Uso seguro de redes sociales

                Crear un sistema de doble autenticación de las contraseñas.

                Usar https mientras trabajas en las redes.

                Si abres una cuenta anónima o ficticia evita aportar datos reales de identidad al abrir la cuenta.

                Evita escribir datos personales en tu actividad que revelen patrones de conducta personal como hábitos cotidianos, lugares que frecuentas, personas cercanas, afectos importantes, así como inclinaciones políticas.

                Evita geolocalizar los mensajes que envíe en ciertas redes sociales como Twitter.

                Permanece atento a los cambios en las políticas de privacidad de las redes sociales

                Acepta solicitudes de amistad sólo de personas que conozcas.

                En lo posible, mantén tus contactos privados.

                Acepta aplicaciones con reputación corroborada.

                Revisa la configuración de seguridad de tu cuenta de Facebook y adopta las siguientes me­didas:

 

1. Activa la navegación segura.

2. Activa las notificaciones por correo electrónico.

3. Establece como paso obligado un código de seguridad al iniciar sesión desde un navegador desconocido.

4. Activa el generador de códigos.

5. Limita los dispositivos reconocidos para evitar que otras personas accedan a tu cuenta.

6. Revisa las sesiones activas y elimina aquellas que no reconozca.

Otras herramientas para aumentar la privacidad:

Hushed: números telefónicos anónimos temporales: hushed.com/

Telegram: mensajería cifrada: telegram.org/

Mailvelop: cifrar el correo web: www.mailvelope.com/

Redphone: conversaciones telefónicas seguras: whispersystems.org/

 

OnionShare: herramienta de código abierto para compartir archivos de forma segura y anónima: onionshare.org/

Deja tu comentario

Mas vistas