MANUAL DE SEGURIDAD DIGITAL Y MÓVIL - PARA PERIODISTAS Y BLOGUEROS
←
→
Transcripción del contenido de la página
Si su navegador no muestra la página correctamente, lea el contenido de la página a continuación
MANUAL DE SEGURIDAD DIGITAL Y MÓVIL PARA PERIODISTAS Y BLOGUEROS Guía general para la elaboración de planes de reducción de riesgo y protocolos de seguridad digital y móvil JORGE LUIS SIERRA Knight International Journalism Fellow Freedom House, International Center for Journalists y el Centro de Formación en Periodismo Digital de la Universidad de Guadalajara Octubre de 2013
1 2
1 GUÍA PARA LA ELABORACIÓN DE PLANES DE REDUCCIÓN DE RIESGO Sección 1. Identificación de amenazas digitales y móviles..................................................................... 8 Sección 2. Vulnerabilidades y fortalezas de periodistas y blogueros.................................................16 2 Sección 3. Definición del nivel del riesgo...................................................................................................18 Sección 4. Definición de objetivos y acciones a tomar........................................................................ 22 Sección 5. Elaboración del plan de reducción de riesgos......................................................................31 PROTOCOLOS Y HERRAMIENTAS DE SEGURIDAD Elaboración de protocolos........................................................................................................................... 32 Sección 6. Protección de equipos y contraseñas....................................................................................34 Sección 7. Almacenamiento y protección de la información............................................................... 37 Sección 8. Navegación anónima en internet............................................................................................39 Sección 9. Protección de las comunicaciones digitales.........................................................................41 Sección 10. Uso seguro de redes sociales.................................................................................................43 RECURSOS Sección 11. Sitios web.....................................................................................................................................44 Sección 12. Otros manuales..........................................................................................................................46 Los ejemplos mostrados en esta guía no son exhaustivos y cada usuario del manual tendrá que elaborar un plan específico de acuerdo a sus propias condiciones, amenazas y periodo por el que atraviesa. Cada seis meses realizaremos una actualización de las herramientas de seguridad digital recomendadas en este manual. A medida que la tecnología avanza rápidamente, la actualización periódica de manuales como éste resulta fundamental.
0 F INTRODUCCIÓN reedom House y el Interna- tional Center for Journalists (ICFJ) han unido sus fuer- zas para hacer posible un pro- yecto que fortalezca la libertad de expresión en México a través del desarrollo de capacidades de seguridad digital de periodistas y blogueros, así como la identifica- ción colaborativa de tendencias y patrones de agresión a través de un mapa en línea. El Mapa de Periodistas en Ries- go (https://periodistasenriesgo. crowdmap.com ) empezó a re- gistrar incidentes a partir del 1 de tes de crimen y corrupción en mapas de Panamá y Colombia, en un proyecto coordinador por el autor de este manual como ICFJ Knight International Journa- lism Fellow. La alianza entre Freedom House y el ICFJ ha producido también un programa de entre- namiento de periodistas y blo- gueros en la creación de planes de reducción de riesgo y el desa- rrollo de herramientas de seguri- dad digital y móvil. El programa consiste en una fase en línea de cinco semanas a través del sitio El Manual de Seguridad Digi- tal y Móvil será una herramienta importante para reducir el ries- go de periodistas y blogueros, y mejorar las condiciones para la libertad de expresión y el perio- dismo de investigación. El texto también fue enriquecido por los comentarios e ideas de los pe- riodistas y blogueros que parti- ciparon en los cursos en línea y el taller presencial de seguridad digital y móvil. §§§ diciembre de 2012, fecha en la que de internet del Centro de For- El International Center for Jour- comenzó una nueva administra- mación en Periodismo Digital nalists (http://icfj.org) es una or- ción del gobierno federal. de la Universidad de Guadalaja- ganización sin fines de lucro, con El mapa recibe denuncias a tra- ra1. Después de la fase en línea, sede en Washington, D.C. Su mi- vés de un formulario en línea, co- el programa sigue con una fase sión principal es realizar progra- rreo electrónico y actualizaciones presencial de dos días en Guada- mas que usen las tecnologías más de Twitter. Los periodistas y ciu- lajara, en el que los periodistas y recientes para incrementar el flu- dadanos que envían información blogueros invitados refuerzan su jo de noticias de alta calidad. Su lo pueden hacer de manera anóni- dominio de las herramientas de meta es servir como catalizado- ma siguiendo las instrucciones del seguridad digital y móvil e inte- res del cambio, haciendo que los mapa para proteger su identidad. gran redes de protección y cola- socios sean más fuertes y los go- La creación del Mapa de Perio- boración permanentes. bernantes más sujetos a la rendi- distas en Riesgo se ha enriquecido ción de cuentas. Con su programa con experiencias colaborativas 1 Vea http://www.centroperiodismo insignia, el Knight Internatio- similares para registrar inciden- digital.org/sitio/ nal Journalism Program (http://
MANUAL DE SEGURIDAD www.icfj.org/our-work/knight) Esa dinámica ya no sólo afec- que físico directo contra su per- DIGITAL Y MÓVIL PARA PERIODISTAS Y BLOGUEROS 7 y por medio del Knight Fellow, el ta a periodistas, sino también a sonal y sus instalaciones. Centro ha explorado y desarro- ciudadanos que ahora enfrentan Mientras otros manuales de se- llado herramientas digitales pa- obstáculos para usar las redes so- guridad digital están dedicados a ra que periodistas y ciudadanos ciales en internet y las herramien- diseminar herramientas y aplica- puedan reportar incidentes y ten- tas digitales para informar sobre ciones de seguridad para defen- dencias de crimen y corrupción, situaciones de riesgo en comuni- sores de derechos humanos, este y reduzcan el riesgo de sufrir ata- dades afectadas por la violencia y manual busca guiar a los periodis- ques cibernéticos o digitales. la delincuencia organizada. tas y reporteros ciudadanos en la Freedom House (http://www. El manual ofrece al bloguero, protección de sus fuentes, de su freedomhouse.org/) es una or- al periodista y a las organizacio- información y, a final de cuentas, ganización internacional de de- nes periodísticas los elementos de su propia integridad física, le- fensa de los derechos humanos necesarios para que elaboren un gal y psicológica. que tiene su sede en Washing- plan general de reducción de ries- La seguridad digital de defen- ton, D.C., y desarrolla una labor gos digitales y adopten protoco- sores de derechos humanos y la sistemática de defensa de la li- los de seguridad. de los periodistas tienen varios bertad de expresión a través de Aunque existen otros manua- puntos en común. Sin embargo, programas de mejoramiento del les de seguridad disponibles, éste las necesidades específicas de mecanismo gubernamental de es el primero basado en el proce- los periodistas y de reporteros re- protección a periodistas y defen- so de investigación periodística, fuerzan la importancia de: sores de los derechos humanos, el flujo de la información, y en los así como programas de organi- problemas intrínsecos que tiene §§ Usar herramientas de encrip- zaciones de la sociedad civil para la profesión del periodista. Tam- tación para mantener a salvo proteger y entrenar a periodistas bién es el único que provee las la información de riesgo. y blogueros en México. bases para realizar planes de re- §§ Proteger sus equipos contra ducción de riesgo. virus, malware y ataques ci- §§§ Está pensado y basado en la ex- bernéticos. periencia de los reporteros ciuda- §§ Proteger sus datos personales En los últimos años ha sido evi- danos. Ahora que muchas zonas en las cuentas de redes sociales. dente que tanto oficiales de go- de nuestros países han sufrido un §§ Proteger la comunicación mó- bierno como individuos y grupos silenciamiento forzado, los ciu- vil entre editores, reporteros, de poder han empleado herra- dadanos han reemplazado o, en el corresponsales y enviados que mientas poderosas de espionaje mejor de los casos, complemen- cubren situaciones de riesgo. cibernético para detectar inves- tado las actividades periodísticas §§ Proteger su identidad en la na- tigaciones periodísticas que pue- de medios profundamente afec- vegación en internet para in- dan afectar sus intereses o revelar tados por la violencia, el chantaje, vestigar y reportar temas de actos de corrupción. la extorsión, la amenaza y el ata- riesgo.
1 8 MANUAL DE SEGURIDAD DIGITAL Y MÓVIL PARAGUÍA PARA LA ELABORACIÓN DE PERIODISTAS Y BLOGUEROS PLANES DE REDUCCIÓN DE RIESGO enfrenta a través de medidas pre- ciales y se han encarnado en gru- SECCIÓN 1 ventivas, las amenazas reales se pos que han cometido agresiones Identificación de enfrentan usualmente con medi- graves contra periodistas y ciuda- das correctivas, de emergencia. danos. A pesar de que partidos de amenazas digitales Cada grupo afectado por la diferente doctrina han ocupado y móviles actividad del periodista o repor- los gobiernos federales, estatales tero ciudadano que tiene la capa- y municipales, las agresiones con- cidad de hacer daño representa tra periodistas sigue siendo una L as amenazas a los comuni- una amenaza potencial. Los pe- tendencia creciente. cadores, sean periodistas riodistas de investigación saben Los reporteros ciudadanos, por profesionales, blogueros o bien que su trabajo está rodeado su parte, pueden sufrir hostiga- reporteros ciudadanos, provienen de amenazas potenciales, pues miento de grupos criminales que de fuentes de naturaleza muy di- afecta a muchas personas o gru- piensan que los reportes les provo- versa. Pueden provenir de grupos pos involucrados con actos de can un daño (“les calientan la pla- de poder, político, económico, po- corrupción, violación de dere- za”), o de funcionarios de gobierno, licíaco, militar e incluso criminal. chos humanos o abuso de poder. molestos porque los ciudadanos A pesar de su variedad, todos El crimen organizado y los fun- revelan un clima de inseguridad tienen un denominador común: cionarios involucrados en acti- que contradice las cifras oficiales. son grupos cuyos intereses pue- vidades corruptas siempre son Cuando estos grupos de poder den ser afectados por la actividad amenazas potenciales para un perciben que el costo de la activi- del periodista. Estos grupos pue- periodista o reportero ciudada- dad periodística o ciudadana es den eventualmente desarrollar el no. Esta condición obliga a los muy alto, entonces desarrollan interés y la voluntad de entorpe- periodistas de investigación a una voluntad de daño y un plan de cer, detener, bloquear o eliminar desarrollar planes de reducción agresión. En ese momento, dejan la función que cumple el periodis- de riesgo a través de un fortaleci- de ser potenciales y se convierten ta o el ciudadano. miento de sus capacidades pro- en amenazas reales para el perio- Por esa razón es importante fesionales, el ejercicio ético de su dista o el bloguero. distinguir entre una amenaza po- profesión y el seguimiento pun- Esa voluntad de dañar y el plan tencial y una real. Las formas de tual de protocolos de seguridad. de agresión también varía depen- protección son distintas. Mien- En la mayoría de los casos, las diendo de las circunstancias. En al- tras una amenaza potencial se amenazas ya no sólo son poten- gunos casos, el plan de agresión
MANUAL DE SEGURIDAD empieza por ataques digitales o vos almacenados en las computa- llando capacidades de espionaje DIGITAL Y MÓVIL PARA PERIODISTAS Y BLOGUEROS 9 campañas de desprestigio y ter- doras y al mismo tiempo eliminar sobre periodistas y blogueros in- mina en ataques físicos para dañar la infraestructura física para que si- dependientes que no controlan. la integridad física o terminar con la gan trabajando. Esa capacidad tecnológica ha sido vida del periodista o bloguero. Otras agresiones, como el ca- acompañada de planes concretos Según casos reportados en so de los ataques cibernéticos2 al de agresión que incluyen, al menos Chihuahua, Chiapas y Oaxaca, sitio de internet de El Mañana de en un caso reportado en Chiapas, presuntos funcionarios públicos Nuevo Laredo3, destruyen el ac- la contratación de expertos de tec- intentan dañar el prestigio de los ceso o eliminan comentarios de nologías de espionaje. periodistas a través de cuentas los usuarios que “suben” comen- falsas en las redes sociales. Esas tarios críticos del gobierno local4. AMENAZAS cuentas intentan dañar la credi- Reporteros de Chihuahua de- Entendemos como amenazas la bilidad del reportero y debilitar el nunciaron por ejemplo la creación existencia de individuos o grupos apoyo de sus colegas o de la so- de cuentas con identidad falsa en de poder que puedan resultar afec- ciedad, como primer paso para Facebook5 para espiar y conocer tados por el trabajo del periodista, perpetrar después un ataque a detalles de la vida privada de los del bloguero o del reportero ciu- la integridad física del periodista. periodistas de la región. Ese ti- dadano, y que tienen la capacidad Esos grupos pueden desa- po de ataque ha sido frecuente para causar un daño físico, psico- rrollar capacidades digitales pa- en otros estados y tiene como fin lógico, legal o digital. Estas ame- ra encontrar las vulnerabilidades hostigar y buscar información so- nazas dejan de ser potenciales y de los periodistas blogueros o re- bre las vulnerabilidades de los pe- pasan a ser reales cuando desarro- porteros ciudadanos y destruir riodistas y blogueros. llan la voluntad de causar daño y la información que tienen sobre Tanto gobernantes como gru- trazan un plan para producirlo. presuntos actos de corrupción, pos criminales están desarro- Para conocer bien a las amena- criminalidad o violación de dere- zas debemos contar con informa- chos humanos. 2 Ver: https://periodistasenriesgo. ción detallada de ellas: crowdmap.com/reports/view/55 Algunos grupos optan por la 3 http://elmanana.com.mx/ medida directa de irrumpir en las 4 Ver entrevista con Daniel Rosas, §§ Nombre oficinas de los medios y robarse las editor de El Mañana de Nuevo §§ Capacidades (número de per- Laredo. YouTube, 23 de mayo computadoras, discos duros y to- de 2013. https://www.youtube. sonas, armas que manejan, do medio de almacenamiento di- com/watch?v=KqE5QDQEbD8 tecnología de espionaje) gital. Los ataques recientes a las 5 Ver denuncia en Facebook: https:// §§ Fortalezas (apoyo de gober- www.facebook.com/photo.php%- publicaciones en línea Lado B (ht- 3Ffbid=10151538028491178%26se- nantes corruptos) tp://ladobe.com.mx) y e-consulta t=a.83785416177.78176.666686177%- §§ Debilidades (rivalidades con (http://e-consulta.com) demues- 26type=1%26theater y también el otros grupos de poder, sensibi- reporte en el Mapa de Periodistas en tran que los agresores buscan Riesgo: https://periodistasenriesgo. lidad ante denuncias públicas) específicamente obtener los archi- crowdmap.com/reports/view/43 §§ Voluntad de dañar
MANUAL DE SEGURIDAD 10 DIGITAL Y MÓVIL PARA PERIODISTAS Y BLOGUEROS Estos podrían ser algunos ejemplos de amenazas potenciales: Voluntad de dañar a Grupo de poder Capacidades de dañar periodistas o blogueros Narcotraficantes, §§Unidades operativas armadas §§Asesinato o desaparición funcionarios públicos §§“Halcones” o monitores §§Golpes severos vinculados con callejeros §§Amenazas de muerte §§Uso de espías en las §§Ataque con armas de fuego narcotraficantes redacciones contra medios §§Corrupción de policías, §§Secuestro militares o funcionarios locales §§Órdenes forzadas de inserción §§Equipo de vigilancia o silencio electrónica §§No son susceptibles a la presión política Funcionarios públicos §§Unidades operativas §§Asesinato o desaparición involucrados con §§Corrupción de reporteros, §§Golpes severos esquemas de corrupción editores o directivos §§Amenazas de muerte §§Uso de espías en las §§Secuestro redacciones §§Allanamiento de oficinas y §§Uso ilegal de sistemas de robo de equipos inteligencia oficial §§Agresión legal con demandas §§Equipo de vigilancia civiles o penales electrónica §§Contratación de “sicarios” Empresas privadas §§Corrupción de reporteros, §§Junto con funcionarios involucradas en editores o directivos corruptos, estas empresas esquemas de corrupción §§Uso de sistemas de pueden participar o financiar inteligencia privada ataques físicos contra §§Equipo de vigilancia periodistas y blogueros electrónica §§Hostigamiento legal con §§Despachos jurídicos demandas civiles o penales
MANUAL DE SEGURIDAD DIGITAL Y MÓVIL PARA PERIODISTAS Y BLOGUEROS 11 Voluntad de dañar a Grupo de poder Capacidades de dañar periodistas o blogueros Grupos paramilitares §§Células operativas armadas §§Ataques armados contra §§Colusión con policías, militares periodistas y blogueros o funcionarios locales §§Control territorial Movimientos armados §§Células operativas armadas §§Ataques armados contra §§Control territorial periodistas y blogueros Pandillas §§Células operativas armadas §§Ataques armados contra periodistas y blogueros Multitudes enardecidas §§Concentración masiva de §§Ataque físico contra personas dispuestas a la periodistas y blogueros acción §§Robo de equipos Grupos antimotines §§Fuerza de choque organizada §§Ataque físico contra periodistas y blogueros §§Detención arbitraria §§Robo de equipos
MANUAL DE SEGURIDAD AMENAZAS 12 DIGITAL Y MÓVIL PARA PERIODISTAS Y BLOGUEROS DIGITALES Dimitri Vitaley (2007) conside- ejemplos de amenaza digital a ra que este tipo de amenazas re- los virus cibernéticos, la con- Las amenazas digitales provie- presentan la posibilidad de que fiscación de la computadora y nen de grupos de poder intere- un individuo dañe la integridad el bloqueo del sitio web. Con el sados en conocer la información de nuestras computadoras, la in- crecimiento de la tecnología, el que posee un periodista, impe- formación almacenada en ellas y ataque puede ser dirigido a dis- dir que tenga acceso a esa infor- las comunicaciones en línea que positivos móviles como teléfo- mación o destruirla. El experto sostenemos. El autor cita como nos celulares, laptops y tabletas. Estas podrían ser ejemplos de amenazas digitales potenciales para periodistas y blogueros: Grupo de poder Capacidades de dañar Voluntad de dañar a periodistas o blogueros Gobiernos §§Adquisición y desarrollo de §§Filtrado de internet. Bloqueo de información tecnología, herramientas en internet que contradice los objetivos digitales y cibernéticas gubernamentales. para acopio de información, §§Bloqueo just-in-time. Bloqueo del acceso a actividades de, vigilancia, información durante convulsiones políticas espionaje y sabotaje digital. y manifestaciones de descontento social. §§Acopio masivo de datos y §§Denegación de servicio. Bloqueo del acceso comunicaciones privadas por a un sitio o página web por medio de una o medios digitales. varias computadoras. §§Monitoreo de la actividad en §§Defacement (Desfiguración del rostro. línea y las comunicaciones Eliminación y sustitución del contenido de digitales de individuos, un sitio web o página de internet . organizaciones, instituciones, §§Campañas de propaganda por vías grupos armados y digitales en línea en contra de medios de organizaciones criminales. comunicación, periodistas o blogueros. §§Sostenimiento de “ejércitos” §§Vigilancia electrónica de periodistas, de trollers que irrumpen en blogueros o medios de comunicación. las redes sociales o espacios §§Ataques dirigidos con programas digitales para desvirtuar o maliciosos (malware). distraer la discusión pública. §§Promoción de regulaciones y leyes de control de internet y de usuarios de redes sociales. §§Confiscación o robo de computadoras. §§Campañas de desprestigio contra periodistas y blogueros por redes sociales.
MANUAL DE SEGURIDAD Grupo de poder Capacidades de dañar Voluntad de dañar a periodistas DIGITAL Y MÓVIL PARA PERIODISTAS Y BLOGUEROS 13 o blogueros Narcotraficantes, §§ “Halcones” o monitores §§Espionaje de la actividad en línea o grupos de la digitales. comunicaciones digitales. delincuencia §§Monitoreo de la actividad en §§Lanzamiento de amenazas de muerte línea y las comunicaciones contra periodistas y blogueros por vías organizada y digitales. digitales. funcionarios §§Adquisición y desarrollo de §§Censura directa de medios de información públicos tecnología, herramientas digitales. vinculados con digitales y cibernéticas para §§Intento de geolocalización (ubicación física) narcotraficantes espionaje. de periodistas y blogueros. §§Adquisición de equipo para §§Acopio masivo de información para interceptación de datos y detectar la presencia de blogueros o comunicaciones digitales. periodistas cercanos a las situaciones de §§Uso de redes sociales y riesgo. blogs para sembrar terror §§Órdenes forzadas de inserción o silencio en y diseminar información medios en línea. favorable. §§Confiscación o robo de computadoras y dispositivos móviles de periodistas y blogueros. Funcionarios §§Monitoreo de la actividad en §§Espionaje de la actividad en línea o públicos línea y las comunicaciones comunicaciones digitales. involucrados con digitales. §§Lanzamiento de amenazas de muerte §§Adquisición y desarrollo de contra periodistas y blogueros por vías esquemas de tecnología, herramientas digitales. corrupción digitales y cibernéticas para §§Censura directa de medios de información espionaje. digitales. §§Adquisición de equipo para §§Campañas de desprestigio contra interceptación de datos y periodistas y blogueros por redes sociales. comunicaciones digitales. §§Confiscación o robo de computadoras §§Sostenimiento de “ejércitos” de y dispositivos móviles de periodistas y trollers. blogueros.
MANUAL DE SEGURIDAD 14 DIGITAL Y MÓVIL PARA PERIODISTAS Y BLOGUEROS Grupo de poder Capacidades de dañar Voluntad de dañar a periodistas o blogueros Empresas §§Monitoreo de la actividad en §§Espionaje de la actividad en línea o privadas línea y las comunicaciones comunicaciones digitales. involucradas en digitales. §§Junto con funcionarios corruptos, estas §§Adquisición y desarrollo de empresas pueden participar o financiar esquemas de tecnología, herramientas ataques digitales contra sitios o páginas corrupción digitales y cibernéticas para web de periodistas y blogueros. espionaje. §§Robo de computadoras y dispositivos §§Adquisición de equipo para móviles de periodistas y blogueros. interceptación de datos y comunicaciones digitales. Operadores §§Ofrecimiento de servicios de §§Contratados por otros grupos de poder, de Botnets creación de botnets o renta pueden ayudar a lanzar ataques digitales (creadores de servidores para distribuir contra medios, periodistas y blogueros. programas maliciosos y lanzar de redes de ataques de denegación de computadoras servicio. “zombie” usadas para distribuir programas maliciosos, robar información u organizar ataques de denegación de servicio) Crackers §§Desarrollo de conocimientos y §§Contratados por otros grupos de poder, uso práctico de tecnologías de pueden lanzar ataques digitales contra ataque digital. medios, periodistas y blogueros. §§Ataques contra sitios o páginas informativas como parte de ritos de iniciación o prácticas de técnicas de crackeo.
MANUAL DE SEGURIDAD Grupo de poder Capacidades de dañar Voluntad de dañar a periodistas DIGITAL Y MÓVIL PARA PERIODISTAS Y BLOGUEROS 15 o blogueros Trollers §§Grupos de operadores de §§Contratados por otros grupos de poder, cuentas ficticias para sembrar lanzan y operan campañas de desprestigio rumor o desvirtuar la discusión contra periodistas y blogueros. pública. Phishers §§Capacidades para ejecutar §§Contratados por otros grupos de poder, operaciones de engaño para dirigen ataques de phishing contra crackear cuentas y obtener periodistas y blogueros. información privada y confidencial de periodistas y blogueros. Spammers §§Desarrollan equipos de §§Contratados por otros grupos de poder, tecnólogos que diseminan lanzan campañas para influir, desprestigiar desinformación, programas o contrarrestar la opinión de periodistas y maliciosos, ataques de phishing blogueros. o campañas de desprestigio por medio del envío de llamadas telefónicas, correos electrónicos o mensajes de texto no solicitados.
MANUAL DE SEGURIDAD 16 DIGITAL Y MÓVIL PARA PERIODISTAS Y BLOGUEROS Los reporteros que se comuni- o de conocimiento de herramien- can con sus editores a través de co- tas de seguridad mínimas, la mez- rreos electrónicos inseguros, chats cla de información profesional no encriptados, o que mezclan da- con datos personales en línea, el SECCIÓN 2 tos personales con información de almacenamiento de listas de con- Vulnerabilidades riesgo, suelen ser más vulnerables tactos en archivos sin encriptar, la ante ataques digitales. carencia de programas antivirus y fortalezas Esos factores de debilidad con- en las computadoras, etcétera. de periodistas tribuyen a que la magnitud del da- Vitaliev se refiere a las vulne- y blogueros ño ocasionado por un ataque sea rabilidades como el grado en el más grave. Algunos de los facto- que uno es susceptible a la pérdi- res de debilidad pueden ir des- da, daño y sufrimiento en el caso VULNERABILIDADES de hábitos personales inseguros, de un ataque y añade que, usual- L a magnitud del daño hacia falta de equipo, descuido empre- mente, las vulnerabilidades en el la información de un perio- sarial, crisis personales, falta de campo de la tecnología se origi- dista o reportero ciudadano entrenamiento o preparación, ca- nan en la falta de comprensión o depende de qué tanta fortaleza o rencia de planes. Suelen hallarse de entrenamiento. debilidades tengan estos últimos. múltiples factores de debilidad en Mientras más fuerte es la ame- editores que envían a reporteros Estos serían algunos ejemplos de naza y más débil el periodista, la inexpertos o sin contactos a cubrir vulnerabilidades digitales: magnitud del daño y la naturaleza un incidente de alto riesgo, repor- §§ El periodista usa la misma con- del ataque pueden ser mayores. teros o fotógrafos que llegan an- traseña para todas sus cuentas. Un bloguero o periodista, por tes que las fuerzas de seguridad a §§ Las contraseñas del periodis- ejemplo, que tenga una sola con- lugares donde se ha cometido un ta son de ocho caracteres y no traseña para todas sus cuentas o crimen, periodistas que viajan con tienen signos de puntuación. varias de ellas, puede ser altamen- todos sus archivos completos sin §§ El reportero sólo tiene una te vulnerable y sufrir la pérdida de encriptar en las laptop, memorias batería que frecuentemente toda su información si un cracker USB o equipos móvies, o reporte- se descarga para su celular o descubre la contraseña y entra con ros que escriben sus notas sin ve- laptop y debe usar teléfonos facilidad a todas sus cuentas. En rificar lo suficiente la información y computadoras de salas de cambio, un periodista que crea di- de alto riesgo. prensa oficiales. ferentes contraseñas largas (más En terreno de las vulnerabili- §§ El periodista olvida cerrar su de 15 caracteres) y las fortalece con dades digitales o móviles, éstas cuenta en computadoras o te- mayúsculas, minúsculas, números pueden ir desde la existencia de léfonos prestados. y signos de puntuación puede per- contraseñas débiles, la falta de §§ La computadora del periodista der menos información en caso de actualización en los programas no tiene protector de pantalla. un ataque digital o cibernético. de cómputo, la falta de dominio §§ La computadora tiene archi-
MANUAL DE SEGURIDAD vos y fotos personales del pe- nente por parte del periodista. rramientas digitales, equipos de DIGITAL Y MÓVIL PARA PERIODISTAS Y BLOGUEROS 17 riodista. En las condiciones actuales tecnología avanzada y el desarro- §§ El periodista usa Whatsa- de la delincuencia organizada y llo de protocolos de seguridad. pp para comunicarse con sus la corrupción de muchas esfe- fuentes. ras del gobierno, el periodista y el Algunos ejemplos de fortalezas §§ El periodista lleva todos sus reportero ciudadano necesitan en el campo de la seguridad digi- contactos almacenados en su otras fortalezas adicionales co- tal podrían ser: teléfono celular. mo la protección de círculos de §§ Todas las contraseñas que usa §§ Ningún documento confiden- confianza, redes u organizacio- el periodista son mayores de 15 cial está encriptado en la com- nes formales de defensa de la li- caracteres y mezclan mayús- putadora del periodista. bertad de expresión. Aunque en culas, minúsculas, números y §§ El periodista abre vínculos ac- sentido estricto un periodista no signos de puntuación. tivos en correos o mensajes es un defensor de derechos hu- §§ Cada cuenta del periodista tie- provenientes de fuentes des- manos, su trabajo sí lo acerca a las ne una contraseña distinta que conocidas o de baja confianza. redes de derechos humanos que actualiza periódicamente. comparten intereses y pueden §§ El periodista usa Gibberbot, FORTALEZAS eventualmente protegerlo. una herramienta para encrip- O CAPACIDADES Esas fortalezas, que en el cam- tar mensajes instantáneos, pa- Las fortalezas nos ayudan a dis- po digital se vuelven capacida- ra comunicarse con sus fuentes. minuir la probabilidad de que des, son todos aquellos factores Ver: https://guardianproject. ocurra un ataque o, en el peor de o recursos que contribuyen a re- info/apps/gibber/ los casos, de reducir el daño que ducir la magnitud del daño o la §§ Los archivos más sensibles del nos ocasione. Normalmente, las probabilidad de un ataque. Pue- periodista están guardados en fortalezas de un periodista con- den ser de una índole muy varia- carpetas encriptadas. sisten en el ejercicio profesional da. Entre ellos pueden estar la §§ El periodista evita subir infor- de su labor, el seguimiento de es- existencia de una estrategia bien mación personal en sus cuen- tándares elevados y la insistencia definida de reducción de riesgos, tas de Twitter y Facebook en lograr información confirma- la planeación detallada de cober- §§ El reportero ciudadano usa da, contextualizada y “blindada”. turas de alto riesgo, la comuni- Tor para navegar mientras su- Nada le garantiza a los periodistas cación adecuada entre editores be información sobre situa- o blogueros la seguridad comple- y reporteros, el apoyo empre- ciones de riesgo a Twitter. Ver: ta de que no van a ser víctimas de sarial, la experiencia acumulada https://www.torproject.org un ataque u objeto de un plan de del periodista. En el plano digital §§ El periodista usa riseup.net, el agresión. Sin embargo, las opor- pueden mencionarse el acceso a servicio de correo electrónico tunidades para atacarlo pueden redes de internet seguras, la ela- que encripta los mensajes elec- ser reducidas mediante el com- boración de contraseñas fuertes, trónicos mientras viajan por la portamiento profesional perma- el entrenamiento en el uso de he- web hacia su destinatario.
MANUAL DE SEGURIDAD 18 DIGITAL Y MÓVIL PARA PERIODISTAS Y BLOGUEROS mentan sus vulnerabilidades si En cambio la existencia de capa- viven solos, no crean círculos de cidades o fortalezas puede dismi- SECCIÓN 3 confianza o redes de apoyo mu- nuir el riesgo como lo presenta la Definición del tuo de manera rápida, y si comien- fórmula siguiente: nivel del riesgo zan a trabajar sin comprender el contexto y la proximidad de las lí- neas de riesgo. Riesgo = Lo mismo sucede con los pe- Amenaza E l nivel de riesgo debe ser riodistas que son enviados a cu- x vulnerabilidad entendido como una inte- brir una crisis de seguridad a otro /capacidades racción entre la amenaza estado. Las comunicación con su y las vulnerabilidades y fortale- organización, fuentes de infor- zas. Cuando la amenaza es muy mación y redes de apoyo puede Al evaluar la amenaza, debemos grande y las vulnerabilidades son sufrir una limitación drástica en determinar si su capacidad y vo- muchas, entonces podríamos condiciones de gran actividad luntad de dañar ponen en riesgo afirmar que el riesgo es grande y criminal o de operaciones inten- alguna de las condiciones de in- probable. La vulnerabilidad mul- sas de las fuerzas de seguridad. Si tegridad del individuo o grupo tiplica la probabilidad de que la el periodista no está familiarizado afectado. amenaza use sus capacidades y con la zona y carece de fuentes o planifique un ataque contra la in- contactos de confianza, su labor tegridad del periodista o reporte- será más difícil y su nivel de ries- ro ciudadano. go mayor. En algunos casos de agresión Para compensar esas debili- registrados en los últimos años en dades temporales, el periodista México, el periodista que se muda puede ser entrenado previamen- de una ciudad a otra para traba- te a cubrir situaciones de alto ries- jar, pierde temporalmente las for- go y establecer protocolos de talezas que le dan la red de apoyo, comunicación con sus editores. la existencia de contactos que le pueden ayudar rápidamente y el Riesgo = conocimiento del contexto de su ciudad de origen. Además de Amenaza perder esas fortalezas, los perio- x vulnerabilidad distas en esas condiciones incre-
MANUAL DE SEGURIDAD Integridad en riesgo Daño a la Daño a la Daño a la DIGITAL Y MÓVIL PARA PERIODISTAS Y BLOGUEROS 19 Magnitud Nivel de integridad integridad integridad del daño riesgo física psicológica digital Catastrófica Extremo §§Muerte §§Severo §§Pérdida total definitiva Severa Muy alto §§Lesión no remediable §§Severo §§Pérdida parcial definitiva Alta Alto §§Lesión remediable en §§Moderado §§Recuperable en el el largo plazo largo plazo Mediana Mediano §§Lesión remediable en §§Moderado §§Recuperable en el el mediano plazo mediano plazo Leve Bajo §§Lesión remediable en §§Bajo §§Recuperable en el el corto plazo corto plazo La segunda manera de evaluar el Si la magnitud es catastrófica, cuando la magnitud sigue siendo riesgo es comparando la probabi- pero la probabilidad de que ocu- catastrófica, pero la probabilidad lidad de ocurrencia con la magni- rra es muy lejana, entonces el nivel de ocurrencia es inminente, enton- tud del daño. de riesgo es bajo. Caso contrario, ces el nivel de riesgo es extremo. Probabilidad Muy Inminente Cercana Lejana Muy lejana Magnitud cercana Catastrófica §§Extremo §§Extremo §§Alto §§Medio §§Bajo Severa §§Extremo §§Extremo §§Alto §§Medio §§Bajo Alta §§Alto §§Alto §§Alto §§Medio §§Bajo Mediana §§Medio §§Medio §§Medio §§Medio §§Bajo Leve §§Bajo §§Bajo §§Bajo §§Bajo §§Bajo
MANUAL DE SEGURIDAD 20 DIGITAL Y MÓVIL PARA PERIODISTAS Y BLOGUEROS Como es muy difícil tener una bajo riesgo como Deportes o Es- protocolos de seguridad. La tarea situación de no riesgo, porque esa pectáculos, dejaron de serlo ya principal de un periodista en una es prácticamente inexistente, de- sea por la corrupción existente en situación de alto riesgo es evitar bemos seguir adelante con el re- esos campos, o por la penetración caer de manera voluntaria o invo- conocimiento y aceptación de un del narcotráfico y el control de la luntaria en una situación de ries- nivel de riesgo determinado. delincuencia organizada. go extremo donde la magnitud La aceptación depende tam- Los periodistas trabajan en- del daño puede ser catastrófica bién de cada nivel de riesgo y tam- tonces en situaciones que van del y la probabilidad de que ocurra, bién de las condiciones de cada riesgo medio al alto y se ven obli- muy cercana. persona y organización. En tér- gados a aceptar las condiciones Sólo en el nivel de riesgo extre- minos generales, los niveles ba- de riesgo para seguir trabajando. mo, cuando la magnitud del daño jo y medio de riesgo tienden a Aunque los niveles de riesgo puede ser catastrófica y la proba- ser aceptables para los periodis- alto y extremo tienden a ser in- bilidad de ocurrencia inminente, tas o reporteros ciudadanos que aceptables, algunos periodistas la actividad que esté realizando reportan incidentes de crimen, deben seguir adelante. Eso impli- el periodista o el bloguero debe corrupción, abusos de poder y ca la obligación de las empresas, ser suspendida de inmediato. La violación a los derechos huma- y en su caso del propio periodis- frase famosa de que “no hay his- nos. Prácticamente, ya ningún ta, de prepararse más para cubrir toria que valga una vida” se refiere periodista reporta estar en un ni- situaciones de riesgo, crear pla- fundamentalmente a la condición vel bajo de riesgo. Aquellos temas nes adecuados de reducción del inaceptable del nivel de riesgo ex- de cobertura supuestamente de riesgo y seguir rigurosamente los tremo. Nivel de Temas para corregir Nivel de riesgo Tipo de medidas aceptabilidad si el riesgo incrementa Extremo §§Inaceptable §§Suspensión inmediata §§Estrategias fallidas Alto §§Inaceptable §§Protocolo de reacción §§Protocolos fallidos Medio §§Aceptable §§Protocolo de prevención §§Protocolos insuficientes Bajo §§Aceptable §§Protocolo de prevención
MANUAL DE SEGURIDAD Las medidas a adoptar tam- DIGITAL Y MÓVIL PARA PERIODISTAS Y BLOGUEROS 21 bién tienen que ver con el nivel de riesgo y con las capacidades de cada persona y organización. El paso de un nivel de riesgo a otro puede ser un indicativo de que al- go ha fallado en las políticas de re- ducción de riesgo. Las medidas preventivas (también conocidas como pro- tocolos de seguridad) sirven, por ejemplo, para impedir que pasemos del nivel bajo o medio de riesgo al nivel alto. Sin em- bargo, si pasamos al nivel alto de riesgo, las medidas preventivas pueden haber fracasado o haber sido mal elegidas y urge tomar medidas correctivas para bajar el nivel de riesgo. En el caso de que estemos en un nivel de riesgo extremo, es po- sible que nuestras estrategias generales, y no sólo las medi- das preventivas, hayan sido in- adecuadas y sea necesaria una suspensión inmediata de la ope- ración para evitar en lo posible el daño catastrófico. Rosalía Orozco, directora del Centro de Formación de Periodismo Digital de la Universidad de Guadalajara.
MANUAL DE SEGURIDAD 22 DIGITAL Y MÓVIL PARA PERIODISTAS Y BLOGUEROS periodista que trabaja en Ciudad grupos rivales de la delincuencia Juárez pueden ser muy distintos organizada se disputan con vio- del que tiene uno que trabaja en lencia extrema el control de la lo- Veracruz, Guerrero o Baja Cali- calidad. SECCIÓN 4 fornia. Si un periodista viaja del Aunque los periodistas de- Definición Distrito Federal para cubrir un ben mantenerse ajenos e impar- conflicto intercomunitario en Oa- ciales durante al conflicto, es una de objetivos y xaca, sus objetivos deben definir- necesidad imperativa conocer y acciones a tomar se de acuerdo con la situación que evaluar a cada momento la corre- prevalezca en esas comunidades lación entre las fuerzas en choque. en el momento de su llegada. El asesinato de un narcotrafican- L uego de determinar el ni- Lo mismo sucede con perio- te que lanzó amenazas de muer- vel de riesgo en el que nos distas que van a cubrir situacio- te a periodistas, por ejemplo, no encontramos, estamos en nes de alto riesgo en otros países. significa que la situación amena- la necesidad de definir los obje- Aunque las situaciones sean si- zante ha desaparecido. Lo mismo tivos y las acciones a emprender milares (actividad de pandillas, puede suceder con funcionarios para reducir el riesgo o evitar que asesinatos del narcotráfico, en- corruptos que son sentenciados se incremente. frentamientos armados), los con- a penas de prisión. El ex gober- Los objetivos deben depen- textos pueden ser diferentes. Lo nante en prisión puede ser incluso der del análisis de las amenazas, que en un país significa seguridad, una amenaza mayor por su volun- debilidades y fortalezas propias en otro puede representar riesgo. tad de venganza. de cada organización periodísti- De ahí que los protocolos tengan ca y de cada periodista o repor- que estar basados en el análisis de DEFINICIÓN DE OBJETIVOS tero ciudadano individual. Lo que las amenazas en el contexto real y Los objetivos de una estrategia sirve para un periódico, puede ser en la evaluación de las fortalezas y de reducción de riesgo deben ser que no sea útil para un canal de vulnerabilidades propias. redactados de tal manera que su televisión o para una publicación Las circunstancias dinámicas cumplimento sea medible y fac- en línea. Lo que funciona para un nos obligan a revisar los protoco- tible. Es más medible un objetivo reportero de la fuente policiaca, los constantemente. La geografía como “Fortalecer todas las contra- puede ser que no funcione para del riesgo cambia incesantemen- señas al cien por ciento” que “au- un reportero que cubre política o te, las amenazas pueden ganar o mentarlaseguridaddemiscuentas negocios. perder capacidades y el lugar que de redes sociales”. Lo factible tam- Esos objetivos deben corres- ocupa un plan de agresión contra bién es importante. Es más facti- ponder al contexto donde tra- un periodista o bloguero puede ble redactar el objetivo de “Usar baja el periodista y, también, al cambiar de jerarquía. Eso suce- una cuenta de correo electrónico momento por el que atraviesa. de por ejemplo en las ciudades, encriptado gratuito” que “Usar la Los objetivos de seguridad de un poblados o municipios donde versión profesional de Hushmail
MANUAL DE SEGURIDAD para incrementar la seguridad de contraseñas inseguras y eso le das las vulnerabilidades existen- DIGITAL Y MÓVIL PARA PERIODISTAS Y BLOGUEROS 23 mis mensajes electrónicos”. posibilita eliminar debilidades. tes. Sin embargo, la identificación Esos objetivos apuntan funda- Al redactar tus objetivos, tam- adecuada de las amenazas a en- mentalmente hacia la reducción bién deberás jerarquizar ade- frentar, la definición exacta de del nivel de riesgo por medio de cuadamente las amenazas que nuestras vulnerabilidades y ca- una disminución de las vulnerabi- enfrentas y anotar con detalle pacidades nos ayudarán a redu- lidades y de un aumento de las ca- las vulnerabilidades y fortalezas cir el riesgo de manera cada vez pacidades o fortalezas. que correspondan a cada ame- más eficiente. En el primer caso: “Fortalecer naza. Recuerda que no es posi- Estos podrían ser ejemplos de todas las contraseñas al 100 por ble enfrentar todas las amenazas objetivos seguido de acciones ciento”, el periodista cambia las al mismo tiempo ni resolver to- concretas para cumplir con ellos: Impacto en la Objetivos Acciones a tomar organización Establecer un sistema §§Evitar la cobertura de riesgo extre- §§Creación de un comité de evaluación del mo y planificar las coberturas de al- de seguridad que audite riesgo como parte de to riesgo. el riesgo de la empresa §§Elaborar un protocolo de seguridad periodística y elabore la planificación de la para toda la organización periodística protocolos de prevención y cobertura. §§Entrenar a todo el personal en Cober- emergencia. tura Segura y Seguridad Digital. Cubrir una crisis de §§Contar con un protocolo de seguri- §§Crear una red de seguridad (por ejemplo, dad que permita disminuir el riesgo solidaridad entre la matanza masiva de de los reporteros asignados a cubrir periodistas y blogueros. esa información. inmigrantes en San §§Conseguir apoyo de reporteros expe- Fernando, la captura o rimentados. muerte de un jefe de §§Contar con sistemas de comunica- narcotraficantes). ción seguros. Crear un canal de §§Entrenar a editores a reporteros en el §§Diseñar un protocolo de comunicación seguro uso de herramientas de seguridad en seguridad en las comuni- entre el editor y los la comunicación. caciones entre editores y reporteros. reporteros que cubren situaciones de alto riesgo.
MANUAL DE SEGURIDAD 24 DIGITAL Y MÓVIL PARA PERIODISTAS Y BLOGUEROS Ya que has evaluado tus nive- nea, uso de blogs y de redes cesarios para reducir el riesgo les de riesgo en el uso de com- sociales, puedes ensamblar un existente. putadoras, equipos móviles, solo documento que contenga La siguiente tabla es un ejem- contraseñas, manejo de docu- los objetivos del plan de segu- plo de cómo podemos hacer un mentos confidenciales en for- ridad, las medidas necesarias esquema de nuestros retos en mato digital, navegación en que serán adoptadas, y una es- materia de seguridad general de internet, comunicación en lí- timación de los recursos ne- periodistas y blogueros: Crimen organizado Periodista Riesgo Estrategia Voluntad Capacidad Vulnerabilidad Fortaleza Nivel Objetivos Acciones §§Eliminar a §§Sí, tiene §§Es enviado a §§ Profesio- §§Extremo, §§Estable- §§Evitar la reporteros compra- otro estado, y nal y ético, riesgo cer un sis- cobertu- que “es- da a la po- está aislado, la la empre- de daño tema de ra en esas tán con el licía local, cobertura, no sa lo apo- muy evalua- condi- enemigo”, tiene infor- está planifica- ya, pero le grave. ción del ciones y “calientan mantes en da, no conoce exige que riesgo co- esperar la plaza” o el medio bien el terreno, cumpla mo parte hasta pla- no “siguen de comuni- no tiene fuen- la asigna- de la pla- nificar. órdenes” cación, no tes ni redes de ción. nificación hay des- solidaridad en de la co- §§Si edito- pliegue de la zona. bertura. res y re- autorida- porteros des fede- deciden rales seguir adelan- te con la cobertu- ra, valorar la nece- sidad de protec- ción du- ra.
MANUAL DE SEGURIDAD Crimen organizado Periodista Riesgo Estrategia DIGITAL Y MÓVIL PARA PERIODISTAS Y BLOGUEROS 25 Voluntad Capacidad Vulnerabilidad Fortaleza Nivel Objetivos Acciones §§Eliminar a §§Sí, tie- §§Aislado, re- §§Tiene poca §§Extremo, §§Fomentar §§Plani- reporteros ne bajo su cién ha llega- experien- riesgo las redes ficar al que “es- control a do a trabajar cia pero es de daño de soli- máximo tán con el autorida- en la ciudad, muy ético muy gra- daridad, las co- enemigo”, des locales no conoce bien y profesio- ve. conseguir berturas, “calientan y también el terreno, no nal. apoyo de especial- la plaza” o goza de tiene redes de reporte- mente si no “siguen apoyo de solidaridad, ros expe- están re- órdenes”. funciona- la empresa es rimenta- laciona- rios fede- ambigua y no dos. das con rales que apoya lo sufi- actos del le dan pro- ciente. crimen tección. organiza- do. §§Conseguir entrena- miento, valorar el cambio de medio, o posible- mente la salida de la ciudad.
MANUAL DE SEGURIDAD 26 DIGITAL Y MÓVIL PARA PERIODISTAS Y BLOGUEROS Crimen organizado Periodista Riesgo Estrategia Voluntad Capacidad Vulnerabilidad Fortaleza Nivel Objetivos Acciones §§Está dis- §§Sí, tiene a §§Vive solo o so- §§Tiene ex- §§Extremo, §§Estable- §§Hablar puesto a las autori- la, en un barrio perien- riesgo cer me- con los eliminar al dades lo- aislado, aun- cia, está en de daño canismos editores, periodis- cales de su que sabe que contacto muy gra- de emer- tratar de ta especí- parte, pe- otros colegas con redes ve. gencia valorar el fico por la ro está lu- han sido ase- de apoyo cuando riesgo en cobertu- chando sinados re- en el D.F., hay agre- la ciudad. ra recien- contra nar- cientemente, es muy siones Mudarse te de los cos rivales desconoce si profesio- graves a de vivien- hechos de y hay una hay alguna ac- nal y la em- periodis- da, exigir violencia. presen- ción en curso presa lo tas en la el apoyo Un grupo cia impor- para agredir su apoya, pe- localidad, guberna- rival quie- tante de persona. ro insiste crear un mental, re deses- soldados en mante- mecanis- valorar tabilizar la y policías ner la co- mo pa- la nece- ciudad pa- federales bertura. ra valorar sidad de ra obligar que patru- el nivel protec- a los efec- llan la ciu- de riesgo ción dura, tivos fe- dad, se han de los re- promo- derales a registra- porteros, ver el lanzarse do enfren- tender apoyo contra sus tamientos un víncu- público. rivales. entre auto- lo con au- ridades y toridades bandas cri- federa- minales. les.
MANUAL DE SEGURIDAD Esta es una tabla con ejemplos de objetivos y acciones de seguridad digital: DIGITAL Y MÓVIL PARA PERIODISTAS Y BLOGUEROS 27 Crimen organizado Periodista Riesgo Estrategia Voluntad Capacidad Vulnerabilidad Fortaleza Nivel Objetivos Acciones §§Elimi- §§Sí. Sus cé- §§La computa- §§Buena co- §§Extre- §§Proteger §§Establecer nar infor- lulas son dora carece de munica- mo, la infor- reglas de ac- mación capaces contraseñas, ción entre riesgo mación ceso a la ofi- compro- de irrum- hay acceso reportero de da- de un re- cina. Equipar metedora pir en una relativamen- y editor. ño muy portaje la compu- almace- redacción te fácil a la ofi- grave sobre co- tadora con nada en la o casa par- cina. No hay rrupción contraseñas. computa- ticular pa- copia de segu- de auto- Codificar la dora del ra robar ridad de la in- ridades información. periodista o destruir formación. La locales y Guardar una o del blo- el equipo información vínculos copia de res- guero. que con- no está codifi- con delin- paldo fuera tiene la in- cada. cuencia de la oficina. formación. organiza- da.
También puede leer