Guía de denuncia de irregularidades: cómo permanecer en el anonimato al hacer sonar el silbato

[ware_item id=33][/ware_item]

Cómo denunciar anónimamente.


** Esta es la segunda parte de la guía de denuncia de irregularidades de ExpressVPN. ** **

Parte 1: Guía de denuncia de irregularidades: hacer sonar el silbato es difícil
Parte 3: Guía de denuncia de irregularidades: cómo proteger tus fuentes
Parte 4: Guía de denuncia de irregularidades: por qué debería eliminar los metadatos

Solo quiero el tl; dr?

Mantener tu anonimato mientras suenas el silbato es difícil de lograr.

Un millón de cosas podrían salir mal y conducir a su exceso, y se vuelve exponencialmente más difícil cuanto más grande y poderosa sea la organización a la que se enfrenta..

Las grandes corporaciones podrían apartar muchos fondos para la vigilancia de los empleados que sospechan de "sabotaje", y los gobiernos podrían tener recursos casi infinitos..

Como tal, esta no es una guía completa para el anonimato. Las circunstancias serán diferentes en cada caso, y las capacidades de vigilancia difieren entre organizaciones y países..

7 formas de filtrar documentos y comunicarse en secreto

La parte más difícil de denunciar el silbato es cómo comunicarse. Debe establecer un canal seguro para extraer documentos de su organización.

Guía de denunciantes ExpressVPN.

1. Las computadoras sirven a sus dueños, no a sus usuarios

No hay forma de saber qué hace su computadora y qué información registrará a menos que esté seguro de que nadie ha alterado el sistema operativo. Idealmente, debe instalar un sistema operativo usted mismo en una computadora que posea o usar el sistema operativo en vivo, TAILS, desde una memoria USB.

Mover documentos o información de una computadora que no le pertenece conlleva un enorme riesgo de descubrimiento. A veces puede ser mejor fotografiar archivos con su propio teléfono inteligente privado o escribir información crítica en una hoja de papel, aunque eso también conlleva un riesgo significativo.

Intente no desviarse de sus patrones habituales y solo acceda a la información como lo haría normalmente. Cuando se comunique con otros, solo hágalo en los dispositivos que posea y controle exclusivamente.

Denuncia de forma anónima.

2. Las redes registran toda la información

Una organización puede grabar todas las pulsaciones de teclado, capturas de pantalla o programas en su computadora, o incluso implementar una supervisión completa de la red. La red podría marcar la hora y registrar patrones de tráfico anormales o cualquier dato. Además, si tiene acceso a un disco duro de red, el sistema o la unidad registrarán cada acceso de cada usuario.

Algunas redes llegan a romper el cifrado TLS en un ataque de hombre en el medio y colocar su certificado raíz en las computadoras de la compañía.

Usar una VPN o la red Tor (por ejemplo, a través de TAILS) puede ayudar, pero en redes muy monitoreadas, los operadores pueden sospechar de cualquier tráfico que no puedan descifrar.

Siempre use la red Tor y una VPN para comunicarse, y use redes no controladas por la compañía.

Las impresoras registran todos los documentos.

3. Las impresoras y escáneres registran todo

Similar a las unidades de red, la mayoría de las impresoras, escáneres y fotocopiadoras mantendrán al menos un registro de cada documento que impriman, incluida una marca de tiempo y qué usuario realizó las instrucciones. Algunas impresoras incluso guardan una copia digital del documento en su disco duro interno.

Más importante aún, las impresoras dejarán pistas digitales en cada papel que impriman, lo que hace posible rastrear un documento hasta una impresora individual. Estas funciones de seguimiento se implementaron inicialmente para atrapar a las personas que imprimen billetes de banco en casa, pero son uno de los obstáculos más serios para imprimir documentos de forma privada..

No escanee ni imprima documentos. Más bien, filtre documentos impresos en forma física y documentos electrónicos en forma electrónica. Para una máxima seguridad, la transcripción de documentos a mano y de vuelta a un documento de texto (.txt) es una buena opción, aunque, por supuesto, tendrá que destruir las notas escritas a mano..

Las llamadas telefónicas no están encriptadas.

4. Los teléfonos no están encriptados y revelarán su ubicación

Su empresa puede registrar la ubicación de sus teléfonos, pero incluso si no lo hace, su proveedor de telecomunicaciones y cualquier persona que tenga acceso a ella puede rastrear la ubicación..

El seguimiento del teléfono puede revelar información confidencial, como sus visitas a un regulador o la prensa..

Todas las llamadas telefónicas y mensajes de texto no están encriptados, al igual que algunos de sus datos de navegación y aplicaciones en línea, y algunos de los datos (y todos los metadatos) se almacenan durante mucho tiempo.

No hable ni envíe mensajes de texto por teléfono. Deje su teléfono en casa o en el trabajo cuando conozca a otros. Solo use mensajeros cifrados, preferiblemente Signal. Si necesita un teléfono, compre uno usado con efectivo. Si puede, no lo active con una tarjeta SIM, ni obtenga una tarjeta SIM prepaga con dinero en efectivo y solo encienda el teléfono cuando lo necesite, idealmente lejos de su hogar.

Utiliza Bitcoin.

5. El dinero deja un rastro

Sus tarjetas de débito y crédito dejan un rastro de dónde se encuentra a qué hora, lo que puede hacer que sus adversarios revisen las imágenes de seguridad y otros registros de transacciones para obtener una imagen general más amplia de sus acciones y cómplices..

Del mismo modo, su boleto de transporte público electrónico puede revelar dónde ha estado y si este era un destino inusual.

Pague todo con efectivo cuando se reúna con los que está informando. Encuentre un lugar donde las transacciones en efectivo sean comunes o gratuitas, como un parque público.

Pague con efectivo si puede, y use tarjetas de regalo o Bitcoin si tiene que hacer una compra en línea.

Elimina tus metadatos.

6. Todo deja metadatos

No es necesario vigilar todo el contenido de sus correos electrónicos, chats o llamadas telefónicas para averiguar qué está haciendo. El simple hecho de que esté en contacto con un periodista o regulador podría ser suficiente para provocar una investigación más profunda y más profunda..

Tenga en cuenta que todo lo que haga o diga dejará metadatos. Cada clic, cada búsqueda en Google, impresión, mensaje de texto, deslizamiento de tarjeta de crédito o viaje en autobús deja una pequeña información que podría identificarlo. Incluso el correo en papel se escanea y se registra el origen y el destino de la entrega..

Los metadatos lo son todo, e incluso los cambios en su patrón diario pueden parecer sospechosos. Si regularmente se queda en casa, deje su teléfono en casa y encienda el televisor para dar la impresión de que su vida es la de siempre. Si eres extrovertido y disfrutas de pasar el rato en bares, es seguro conocer a alguien allí, en lugar de pasar el rato de repente en un parque.

Tenga en cuenta su huella digital e intente mantener los cambios al mínimo. Use el software para buscar y eliminar metadatos de los archivos que envíe. Considere los tipos de archivos que no tienen tantos metadatos, como .txt y .png.

Denuncias digitales.

7. ¿Es digital la mejor opción??

Internet ofrece muchas oportunidades de privacidad y anonimato, más que cualquier otra tecnología. Si eres inteligente, puedes prácticamente desaparecer en línea y comunicarte de manera segura con otros sin riesgo de detección.

Sin embargo, esto no es cierto para todas las situaciones. Puede ser mucho más fácil enviar documentos de forma anónima a un periódico local que encontrar un periodista que pueda protegerlo electrónicamente.

Denuncias anónimas TL; DR

  • Usa tus propios dispositivos
  • Usa tus propias redes
  • No imprimir ni escanear
  • No uses teléfonos
  • No use tarjetas de crédito.
  • No cambies tus hábitos
  • Minimiza tu huella digital

Tenga cuidado y gracias por defender la ética y los principios.!

Guía de denuncia de irregularidades: cómo permanecer en el anonimato al hacer sonar el silbato
admin Author
Sorry! The Author has not filled his profile.