Para algunos, proteger su privacidad es solo una elección, y una eventual fuga de información no les traería necesariamente consecuencias negativas. Sin embargo, en otros casos, que unos datos caigan en malas manos puede tener implicaciones mucho peores. Esto es especialmente peligroso con los periodistas. Que se vea comprometida la información que algunos poseen puede tener un impacto desastroso. Hay mucha información que debes mantener a salvo, ya sea porque estás manejando datos que tienes que proteger o porque tienes que ocultar tus fuentes.
Afortunadamente, incluso en estos tiempos en los que la privacidad parece algo del pasado, es posible tomar ciertas medidas para protegerte a ti mismo, a tus fuentes y a cualquier información que intercambiéis. Puedes simplemente utilizar el sentido común, emplear las tecnologías más modernas o tácticas como encriptar las comunicaciones o evitar ciertas plataformas de uso popular. Aunque puedas pensar que algunos de estos métodos suponen tomarse demasiadas molestias, reducen en gran medida el riesgo de que la información acabe viéndola quien no debe, sobre sobre todo si los combinas.
Este artículo te conducirá a lo largo de 11 pasos clave que puedes poner en práctica para protegerte a ti mismo, a tus fuentes y a vuestra información. ¡Empecemos!
1. Usa el sentido común
En primer lugar, lo que hace falta es sentido común. Aunque eso pueda parecer más que evidente, si analizas tus rutinas diarias quizá te sorprenda la cantidad de pequeños errores que cometes.
Por ejemplo, si escribes notas aunque sea sobre pequeños detalles relacionados con tu fuente o la información que intercambiáis, puedes estar poniéndoos en riesgo. Lo mismo pasa si las notas las guardas en tu equipo, tu teléfono o en la nube. No vale la pena arriesgarse.
Además de estos casos, también hay que usar el sentido común en otras situaciones. Más adelante hablaremos en detalle sobre distintas formas de comunicarse, pero empecemos por lo más básico. No uses el transporte público para acudir a un encuentro, ya que te pueden rastrear fácilmente. Tampoco te cites en lugares donde haya muchas cámaras de seguridad. Si tienes que hacer un pago, usa siempre dinero en metálico o tarjetas de crédito de prepago. Incluso plantéate pagar con bitcoins.
Por último, asegúrate de estar al corriente de los avances tecnológicos. Siempre debes tener claro a qué te enfrentas en lo que respecta a la protección de tu privacidad, y ser consciente de las herramientas disponibles que te pueden ayudar.
2. Instruye a tus fuentes
Aparte de usar el sentido común, otro aspecto vital para garantizar tu protección es asegurarte de que tus fuentes están tan instruidas respecto a la privacidad como lo estás tú. No tiene ningún sentido que tú tomes todas las medidas necesarias si tus fuentes no tienen el menor cuidado y lo ponen todo en riesgo usando correos no encriptados o mensajes de texto convencionales.
Cada paso que des para protegeros, tus fuentes deben copiarlo. Comparte lo que vayas aprendiendo para instruir a tus colegas, tus fuentes y cualquier otro posible origen de fugas de información, de modo que se minimice el riesgo de que ocurran. Eso implica tenerlo todo en cuenta, desde dónde se almacenan los datos hasta la comunicación mediante equipos seguros. Todos los participantes deben prestar atención a todos los aspectos necesarios.
3. Sé precavido con las reuniones
Hay varias formas de intercambiar información con tu fuente. Aunque sea discutible, una de las más seguras es encontrarse en persona. La mayor ventaja de un cara a cara es que no hace falta usar a un tercero para pasar la información, puesto que se intercambia verbalmente. Además, así puedes estar seguro de la identidad de quien te da la información o de a quien se la haces tú llegar. Te aseguras de que no se trata de alguien que esté haciéndose pasar por tu fuente.
No obstante, los encuentros en persona también tienen sus riesgos, que a veces pueden superar con creces las ventajas. Está claro que el mayor riesgo de todos es que os descubran juntos en el mismo sitio, ya sea mediante un testigo ocular o una grabación de una cámara de seguridad. Incluso si consigues evitar ambas amenazas, siempre existe el riesgo potencial de que consigan situaros a la vez en un mismo lugar y al mismo tiempo a través de la señal de vuestros teléfonos.
Si no tienes más remedio que encontrarte en persona con alguien, el modo más fácil de prevenir eso es simplemente poner tu teléfono en modo avión. Aun así seguiría siendo posible rastrear un teléfono con GPS, con lo que lo mejor es apagarlo del todo o ni siquiera llevárselo a la cita y pedirle a tu fuente que haga lo mismo. Si de verdad necesitas usar un teléfono durante el encuentro y quieres prevenir que te rastreen, la mejor opción es usar uno desechable.
4. Sé discreto al hacer llamadas telefónicas
Hablar por teléfono con tu fuente es mucho más práctico que encontraros en persona. Las entrevistas en persona también resultan más prácticas que hacerlo por correo o por mensaje. Pero las llamadas de teléfono presentan ciertos retos. Al fin y al cabo, cada una genera una serie de datos que almacena el proveedor de telecomunicaciones, como la fecha y la hora, la duración de la llamada o el número de origen y destino.
Si tienes que llamar por teléfono, existe la opción de hacerlo mediante un teléfono desechable, como hemos comentado antes. Pero no siempre es sencillo. Si necesitas que tus fuentes se pongan en contacto contigo, debes encontrar un modo seguro de indicarles tu número. También tienes la opción de hacer llamadas de voz o videoconferencias mediante servicios VoIP como Skype. Pero este servicio en particular quizá no sea tan seguro como afirma ser, así que debes usarlo con precaución.
Una alternativa es utilizar un servicio de llamadas seguro como el de Signal app de Open Whisper Systems. Se le considera el estándar de mensajería encriptada y ofrece llamadas y mensajes privados para iPhone y Android. También puedes plantearte usar productos de Silent Circle, cuya prioridad es la protección de datos. Sus servicios suelen usarlos más las empresas que los particulares y ofrece dispositivos como el Blackphone y servicios para encriptar llamadas, mensajes y correos por una suscripción mensual.
5. Protege tus mensajes
No nos hemos olvidado de las importantísimas comunicaciones por correo. Hablaremos de ellas en breve, pero ahora es el momento de centrarnos en el uso adecuado de aplicaciones de chat y sistemas de mensajería. Suelen ser un medio de comunicación práctico, pero hay ciertos mensajes que debes mantener privados. Por ejemplo, los que tengan relación con confirmar unos hechos o con ponerse de acuerdo sobre una llamada o un encuentro.
Una de las cosas clave que debes tener presente en este caso, y también en general respecto a cualquier modo de comunicación, es que más grande no significa necesariamente mejor. Según este análisis de Bruce Schneier, las empresas de mayor envergadura a veces emplean servicios de encriptación que permiten un acceso relativamente fácil a tu información.
Sea cual sea su servicio de encriptación, hay sistemas de mensajería en los que el texto del mensaje sigue siendo vulnerable si alguien lo intercepta. Para evitarlo debes usar uno que ofrezca encriptación de extremo a extremo. Como hemos dicho en el apartado anterior, la aplicación Signal permite justo eso. Además, es un sistema muy fácil de usar y completamente gratis.
Quizá hayas oído que el protocolo Signal lo usan otras aplicaciones de mensajería más conocidas como WhatsApp, Google Allo o Facebook Messenger. Es cierto. Pero dependiendo del caso, el protocolo no siempre se utiliza del mismo modo en que lo hace la propia aplicación Signal. La encriptación puede no estar activada por defecto y la identidad del usuario de destino a veces es cuestionable. En última instancia, eso implica que usar esas otras aplicaciones con su configuración por defecto puede ser discutiblemente menos seguro, y que utilizar en su lugar la aplicación Signal original quizá sea la mejor opción.
Aun así, un gran inconveniente de Signal es que, aunque el contenido esté encriptado, no lo están los detalles sobre el emisor y el receptor y no dejas de estar usando tu propio número de teléfono en las comunicaciones. Threema es una alternativa parecida porque también ofrece encriptación de extremo a extremo. La ventaja adicional es que esta aplicación, también disponible para iOS y Android, te asigna un identificador único, de forma que no tienes que usar tu número de teléfono o tu correo. Otras aplicaciones a considerar son Telegram, Viber y Dust (antes llamada Cyber Dust).
Por último, en lo que respecta a mensajería instantánea a través del navegador, puedes usar TorChat si tienes instalado el navegador Tor (más detalles abajo). Como alternativa tienes también Adium, Pidgin o Cryptocat. Quizá te estés preguntando qué pasa con sistemas de chat generalistas como Campfire, Slack o Skype. En general, simplemente se considera demasiado arriesgado usarlos.
Una última recomendación sobre los mensajes que intercambies, y que entra dentro del sentido común mencionado antes, es que debes borrarlos en cuanto los leas. De lo contrario, e incluso si su contenido está encriptado, podrá verlos cualquiera con acceso a tu equipo o dispositivo, o quien consiga introducirse en tu cuenta de mensajería.
6. Encripta la información y utiliza contraseñas de forma apropiada
Ya hemos mencionado la encriptación en apartados anteriores, pero es que realmente en ella está la clave para conseguir mantener tu privacidad. La encriptación de datos exige que otros dediquen recursos para conseguir descifrarlos. Cuanto más dificultes el acceso a tus datos, más difícil les resultará acceder a quienes pretendan descubrirlos ilícitamente. La encriptación puede por ello disuadir a posibles fisgones, además de mantener tu información más segura.
Es recomendable usar métodos que encripten el disco entero, ya se trate del de tu equipo, tu teléfono o cualquier otro dispositivo. En tu equipo puedes usar servicios como VeraCrypt o Bitlocker. También hay varios métodos para encriptar tu dispositivo Android y aplicaciones como Disk Decipher o Crypto Disk, derivadas de VeraCrypt y válidas para iPhone.
Por supuesto, la protección mediante contraseñas es otra capa vital de seguridad que debes usar en tu equipo, dispositivo o cualquier cuenta. Hemos hablado aquí en detalle sobre las prácticas recomendadas para las contraseñas. Dos reglas de oro son que deben ser lo más largas posible e incluir caracteres variados, de todo el teclado. Asegúrate también de no usar nunca la misma contraseña en cuentas diferentes. Si te preocupa ser capaz de recordarlas todas, tienes a tu disposición muchos gestores de contraseñas, aunque su efectividad es discutible. Algunos ejemplos son Dashlane, KeePass, LastPass o 1Password.
También plantéate aprovechar las ventajas de la autenticación en dos pasos (2SV) siempre que sea posible. Al activarla añades una capa de seguridad extra, ya que se te envía un código de verificación por correo o SMS. Aun así, sigue existiendo la posibilidad de que esos mensajes acaben siendo interceptados.
Una alternativa a la 2SV es la autenticación de dos factores (2FA). Para generarlos se necesitan dos tipos distintos de verificación que pueden ser contraseñas o códigos extra, tarjetas o tokens. O métodos de verificación biométricos como lectores de huellas dactilares o escáneres de retina. Un ejemplo de esos sistemas son las YubiKey, un dispositivo USB que ofrece una capa de protección adicional para acceder a cientos de empresas y herramientas.
7. Protege tus documentos
Quizá confíes en que proteger tu equipo con una contraseña basta para evitar el acceso a tus documentos más sensibles si acaba en malas manos. O es posible que prefieras añadir un nivel de seguridad extra para ciertos archivos y carpetas. Por ejemplo, quizá tengas entrevistas grabadas o transcripciones que no puedas borrar pero que sin duda necesites mantener seguras.
Por supuesto, si tu equipo acaba en malas manos, probablemente acaben consiguiendo saltarse también esa capa extra. Pero al menos les resultará más difícil hacerse con tu información. Ninguna medida de protección es 100 % eficaz, el verdadero objetivo aquí es complicarles la vida lo máximo posible. Si tienes claro qué archivos o carpetas quieres mantener a salvo, puedes añadir una protección extra con contraseña siguiendo los pasos de este tutorial.
En lo que se refiere a la nube, realmente debes evitar del todo almacenar en ella cualquier tipo de información sensible. Pero si no tienes más remedio que usarla, asegúrate de comprobar la política de privacidad del servicio que decidas usar. Como hemos dicho antes, los grandes nombres no son necesariamente la mejor opción. Plantéate cambiar Dropbox o Google Drive por servicios como SecureDrop, OnionShare o SpiderOak. También hay varias aplicaciones que puedes usar para encriptar tus archivos antes de subirlos a la nube, como Encrypto, Boxcryptor o Cryptomator.
8. Encripta tus correos
Ya hemos hablado antes tanto de encriptación como de comunicaciones, pero aún no nos habíamos referido al tema de la encriptación de correos. Es un asunto de cierta envergadura del que hablamos aquí en detalle. Este artículo explica en profundidad cómo encriptar tu correo usando S/MIME o PGP/MIME, según el proveedor de correo que uses. Ten en cuenta que para utilizar PGP, que es la forma de encriptación más común para clientes basados en web, necesitas saber la clave pública de tu fuente y él la tuya. Por suerte, esas claves suelen almacenarse en servidores públicos donde pueden localizarse buscando por el nombre o el correo.
También puede interesarte nuestro reciente artículo sobre cómo usar Hushmail para encriptar tus mensajes. Ten en cuenta que, sea cual sea el método de encriptación que uses, solo se cifra el contenido del correo. El resto de datos, como el emisor y el receptor, la fecha y la hora o el asunto, siguen siendo visibles. Por esto quizá te convenga plantearte usar un correo desechable en lugar del tuyo normal.
Básicamente consiste en crear anónimamente una cuenta de correo nueva y borrarla en cuanto acabes de usarla. En la mayoría de los casos ese método no se considera muy seguro si das de alta el correo desechable en los proveedores de correo más conocidos, pero hay algunos más pequeños especializados en este tipo de correos electrónicos, como Guerrilla Mail o Mailinator.
9. Controla tus datos de navegación online
Ya hemos hablado de la protección de tus comunicaciones con tus fuentes y el modo de hacer que tus mensajes y documentos estén lo más seguros posible. Ahora vamos a centrar las dos próximas secciones en cómo mantener tu anonimato y que puedas seguir con tu actividad online habitual. Hemos hablado ampliamente de ese tema en este otro artículo, pero vale la pena comentar algunos aspectos de especial relevancia. Uno de ellos es cómo controlar los datos que generas al navegar por Internet. Probablemente hay incontables situaciones en las que querrás mantener privados esos datos, ya sea por ejemplo para ocultar una línea de investigación en la que estés metido o si quieres evitar que se filtre alguna información más concreta.
El modo de navegación privada que ofrecen muchos navegadores aparentemente te protege en ese sentido, pero en realidad solo sirve para ocultar tu historial de Internet a terceros que también tengan acceso a tu equipo. La lista de sitios que visites desde tu equipo y tu dirección IP se sigue almacenando. Una alternativa es usar un navegador distinto que ofrezca más privacidad, como Epic Privacy Browser o Comodo Dragon. Pero suelen tener una funcionalidad limitada. Otra opción es simplemente borrar las cookies tú mismo, que te dará un nivel de seguridad parecido al de esas alternativas.
Más medidas que puedes tomar para hacer más segura tu navegación online es borrar la caché DNS (la memoria de corto plazo de tu equipo) y desactivar el almacenamiento web de datos HTML (suele estar habilitado por defecto). Puedes reforzar la seguridad cambiando además tus configuraciones de localización y utilizando extensiones como ScriptSafe o NoScript.
En este apartado no hemos hablado todavía del navegador Tor, que quizá sea la respuesta a todos tus dilemas sobre navegación privada. Aunque la navegación usando Tor no sea las más refinada, se le considera hoy en día la mejor opción para mantener anónima tu navegación por Internet. En este tutorial hemos hablado de Tor en detalle y también hemos analizado algunos inconvenientes. Si decides usar Tor, te recomendamos hacerlo en combinación con una Red Privada Virtual (VPN) para conseguir la máxima privacidad.
Por último, como capa de seguridad extra, también puedes usar un sistema operativo (SO) “autónomo” como Tails. Funciona a partir de un CD o USB y arranca en tu equipo sin necesidad de una instalación previa. Luego puedes usar tu equipo a través del SO autónomo, que incluye navegación con Tor por defecto. Al apagar tu equipo no queda rastro de tu actividad, ya que en realidad no se ha transferido nada.
10. Usa un buscador alternativo
Además de un navegador, sin duda necesitarás usar extensamente algún buscador de Internet. Por desgracia, suponen otra amenaza contra tu privacidad, ya que Google o Bing, por ejemplo, guardan tu historial de navegación. Un par de búsquedas pueden ser suficiente para revelar demasiada información sobre ti, tu reportaje o tus fuentes. Es posible limitar la información que se almacena cambiando la configuración de cada buscador para evitar que guarde los términos de búsqueda que escribas. También puedes tener acceso a tu historial tanto en Google como en Bing, y borrar tus búsquedas pasadas.
O quizá simplemente prefieras usar un navegador que no almacene por defecto datos sobre ti, como DuckDuckGo o StartPage by Ixquick. No rastrean tu actividad online y, por tanto, no la comparten con nadie. Una ventaja adicional es que tampoco te bombardean con anuncios basados en lo que visitas.
11. Usa una VPN
Por último, pero sin duda no menos importante, un paso que debe tomar quien quiera mantener su privacidad online es usar una VPN. Las VPN no solo encriptan tu tráfico de Internet, sino que además lo redirigen a través de un servidor intermedio. Esto evita que tu proveedor de Internet monitorice tu actividad y que servicios, sitios web o aplicaciones puedan identificarte mediante tu dirección IP. También evita que otros intercepten tus datos, incluso si estás conectado a una red wifi abierta.
A pesar de que las VPN pueden prevenir que un tercero sepa lo que estás haciendo online, el propio proveedor VPN sí ve tu actividad. Por eso te recomendamos decidirte por una VPN “sin registros”. La política de esos proveedores les compromete a no almacenar ninguna información sobre tu actividad online. Si son de fiar y de hecho no guardan ningún dato, no tienes que preocuparte de que algo acabe filtrándose.
Aunque no esté estrictamente relacionado con la privacidad, una ventaja extra de las VPN es que te permiten acceder a contenidos y servicios restringidos, disponibles solo donde esté situado el servidor y no donde te encuentres tú. Puedes descubrir otras ventajas de usar una VPN y cómo empezar a hacerlo en esta guía detallada.
Comentarios finales
Si eres periodista, probablemente habrá mucha información que quieras mantener confidencial, ya sea para proteger una fuente, ocultar ciertos datos o incluso proteger tu propia identidad. Por desgracia, ante los avances tecnológicos actuales, la privacidad y la protección de la información parecen cosa del pasado.
Afortunadamente, hay varias medidas que puedes tomar para minimizar el riesgo de que tu preciosa información acabe en manos de quien no debe. Incluso algo tan simple como el sentido común puede ser un arma poderosa en la lucha por tu privacidad. No eres el único que quiere mantener tu información en privado, con lo que tienes a tu disposición una gran variedad de herramientas que te ayudarán. En este artículo hemos revelado 11 formas de protegeros a ti y a tus fuentes de miradas indiscretas. ¡Es hora de ponerlas en práctica!
¿Se te ocurren otras formas de proteger tu información? ¡Dínoslo en los comentarios de abajo!