Posibles Riesgos y Cómo Protegerse

Seguridad para los denunciantes

Cuando nos envíe información sensible, debe tener en cuenta los riesgos involucrados en la toma de esa acción de revelación de la verdad, ya que puede ser objeto de represalias por quienes no les agrada lo que tiene usted que decir.

Es por ello que usted debe tomar todas las medidas posibles para preservar su anonimato. Necesita ser consciente de los riesgos sociales y técnicos, así como tomar las medidas adecuadas para protegerse. Las estrategias de protección más aplicables dependen del escenario, especialmente las relacionadas con los riesgos sociales.

En primer lugar, cuando filtra o comparte información sensible siempre hay algunos riesgos involucrados que podrían poner en peligro su anonimato. Como primer paso, como denunciante, si nos envía la información de forma Confidencial totalmente encriptada (mediante HTTPS) no es suficiente, y usted necesita un anonimato mayor, le recomendamos que descargue e instale el navegador Tor para ser capaz de acceder a Internet y WildLeaks de forma anónima. Naturalmente, no lo haga en su lugar de trabajo o con los ordenadores que pertenecen a su empleador. Hágalo desde su casa y con un equipo privado, o bien desde un café Internet a través de nuestra opción Confidential (HTTPS).

El navegador Tor es fácil y rápido de instalar. Haga clic aquí para ver las instrucciones.

El siguiente resumen de riesgos, trucos y consejos le ayudará a protegerse a sí mismo:

RIESGOS SOCIALES / GENERAL

Lo más importante a considerar es lo que puede suceder después de su filtración / presentación, si la información que ha proporcionado es utilizada para una investigación o en los medios de comunicación. Por favor, piense en lo siguiente antes de enviar cualquier información:

  • ¿Es usted la única persona que tiene acceso a la información que usted ha presentado?
  • ¿Si la información presentada alcanza la atención del público, alguien le preguntará algo al respecto? ¿La información es directamente localizable por usted solamente?
  • ¿Es usted consciente de que después de que la información se utiliza para una investigación o es publicada en los medios de comunicación, las personas que le rodean pueden preguntar acerca de la información filtrada?
  • ¿Puede usted soportar la presión psicológica de una investigación interna o externa (alguien le pregunta acerca de algo) sobre la presentación?

Para protegerse mejor usted mismo usted debe tomar por lo menos, la siguiente serie de acciones:

  • Antes de hacer una presentación a WildLeaks, no revele su intención a nadie.
  • Después de realizar una presentación, no le diga lo que ha hecho a nadie.
  • Si la noticia de la presentación aparece en los medios de comunicación, tenga mucho cuidado al expresar su opinión al respecto con nadie.
  • Asegúrese de que no hay sistemas de vigilancia (cámaras u otros) en el lugar donde usted obtiene y envía la información.
  • No mire a su alrededor en busca de motores de búsqueda o sitios web de medios de comunicación de la información que ha enviado (esto revelaría que usted tenía conocimiento con anterioridad).

Estos son sólo un conjunto de acciones de protección social que debe tener en cuenta.

RIESGOS TÉCNICOS

Usted debe ser consciente de que durante el uso de un ordenador y de Internet para el intercambio de información, la mayor parte de sus acciones deja rastros (registros informáticos) que podrían llevar a un investigador a identificar su identidad y su localización.

Por esta razón, usted debe tener en cuenta las estrategias de mitigación de riesgos y adoptar precauciones muy específicas para evitar dejar rastros tecnológicos acerca de sus acciones.

Usted puede dejar rastros de su ordenador, mientras:

  • Investiga la información a presentar.
  • Adquiere la información a presentar.
  • Lee esta página web.
  • Nos presenta la información en cuestión.
  • Intercambia datos con los receptores de su presentación.
  • Descarga un software, incluyendo el paquete de navegador Tor.

Las acciones de protección tecnológicas podrían ser las más difícil de entender, debido a la complejidad técnica subyacente de los sistemas y redes informáticos actuales.

Para lograr una garantía del 100% de la seguridad desde la perspectiva técnica, es necesario que usted tenga unos conocimientos informáticos suficientes para comprender plenamente todos los riesgos.

Sin embargo, siguiendo estrictamente los procedimientos y sugerencias descritas a continuación, usted estará suficientemente seguro.

¿Cómo puede protegerse a sí mismo y mejorar su anonimato?

  • Utilice el software del paquete de navegación Tor para la “navegación de Internet Anónima”. Haga click aquí para descargarlo.
  • Utilice BleachBit que elimina muchas huellas de su ordenador.
  • Cargue información de su ordenador personal, no el de su empleador / empresa.
  • Mantenga el código de recepción que usted recibe de WildLeaks después de subir una presentación en un lugar seguro.
  • Retire cualquier información de su ordenador después de la carga.
  • Si es posible, mantenga una copia de la información cargada en un lugar seguro, no en el lugar de trabajo.
  • Después de cargar la información asegúrese de no dejar ningún rastro en los sistemas de ICT y otros dispositivos, que pueden ser utilizados para entender su identidad. Por ejemplo, si utiliza una tarjeta / llave USB, elimine todos los archivos que ha subido y sustitúyalos por otros archivos como fotos, videos y música.
  • Por favor, sea consciente de la información de metadatos que puedan estar asociados a la información que ha subido, tales como el nombre del autor, la fecha de la edición, etc. Usted puede utilizar programas como MAT para eliminar los metadatos de los archivos.

Mediante la aplicación de los procedimientos descritos anteriormente, usted estará lo suficientemente seguro. Lo suficientemente seguro no significa 100% seguro.

Puede encontrar información adicional acerca de cómo protegerse a Consejos y Sugerencias para los Denunciantes y en Security in a Box. 

You are donating to : Greennature Foundation

How much would you like to donate?
$10 $20 $30
Would you like to make regular donations? I would like to make donation(s)
How many times would you like this to recur? (including this payment) *
Name *
Last Name *
Email *
Phone
Address
Additional Note
paypalstripe
Loading...

Fight Back with Us

WildLeaks is a not-for-profit collaborative project created, funded and managed by the Elephant Action League (EAL).

The Mission of WildLeaks is to receive and evaluate anonymous information and tips regarding wildlife crime, including corruption, and transform them into concrete actions.

Please visit the Elephant Action League for more information on our activities: www.elephantleague.org