El presidente Donald Trump no tiene buenos sentimientos hacia los denunciantes.
Durante su primer mandato, el Departamento de Justicia de Trump llevó a cabo una operación clandestina de espionaje para intentar atrapar a quienes filtraran información. Durante la campaña, Trump amenazó en múltiples ocasiones con arrestar a los periodistas que no revelaran sus fuentes y sugirió que deberían ser violados en prisión hasta que revelaran sus nombres.
Para quienes desean denunciar irregularidades dentro del gobierno de Estados Unidos, nunca ha sido más importante tomar medidas para protegerse. Por eso, hemos recopilado estas prácticas recomendadas para filtrar información de interés público durante la administración Trump.
No llame ni envíe mensajes de texto
Las llamadas telefónicas y los mensajes de texto son convenientes, pero no son seguros para los denunciantes. Como se describe en un informe de diciembre de la Oficina del Inspector General, durante el primer mandato de Trump, el Departamento de Justicia utilizó repetidamente “procesos obligatorios” (que incluyen citaciones, órdenes de allanamiento y órdenes judiciales) para solicitar “registros de comunicaciones sin contenido” a las compañías telefónicas que prestan servicios a periodistas de CNN, The New York Times y The Washington Post. Las solicitudes eran tanto para los números de trabajo de los periodistas como para sus números personales.
Los registros sin contenido no incluyen las comunicaciones en sí, como copias de mensajes de texto o mensajes de voz. En cambio, los investigadores del gobierno querían recopilar metadatos relacionados con las comunicaciones: por ejemplo, quién envió un mensaje o hizo una llamada al teléfono de un periodista y a qué hora.
Incluso si no se registra el contenido de la conversación, los metadatos establecen vínculos claros entre las partes.
Si una búsqueda de metadatos revela evidencia de comunicación con periodistas o grupos de derechos humanos, esto por sí solo podría revelar quién está detrás de una filtración.
No envíe correos electrónicos
Nunca utilice una dirección de correo electrónico laboral o personal cuando se comunique con periodistas.
En su intento por erradicar las filtraciones durante el primer mandato de Trump, el Departamento de Justicia también solicitó a sus proveedores de servicios de correo electrónico información no relacionada con el contenido de las comunicaciones por correo electrónico de los periodistas. Querían detalles como la hora en que se envió y recibió un correo electrónico, así como la dirección de correo electrónico del remitente.
Si bien la tecnología de cifrado de correo electrónico puede cifrar el cuerpo del mensaje de correo electrónico y, en algunos casos, también las líneas de asunto, las direcciones de correo electrónico en sí y las fechas y horas en que se envían y reciben los correos electrónicos no están cifradas.
Esto significa que no es difícil para los investigadores utilizar registros de correo electrónico para trazar una línea clara entre un periodista y su fuente, incluso si no pueden determinar qué información específicamente se intercambió.
Configurar una cuenta de correo electrónico separada exclusivamente para comunicarse con periodistas o grupos de derechos humanos es una opción, pero existen varios inconvenientes potenciales. Por ejemplo, se debe tener cuidado de no revelar ninguna información de identificación al configurar una cuenta de correo electrónico desechable: no use su número de teléfono para la autenticación de dos factores, elija un nombre de usuario desechable que no esté vinculado a usted de ninguna manera y seleccione una VPN verificada o la red Tor para ocultar su dirección IP . Teniendo en cuenta todos estos obstáculos, a menudo es mejor evitar el correo electrónico por completo.
No te comuniques a través de las redes sociales
Los propietarios de las plataformas de redes sociales más importantes del sector tecnológico han mostrado distintos grados de lealtad hacia la administración Trump. Entre estas genuflexiones se encuentran la de Mark Zuckerberg, que puso fin a los programas DEI en Meta; Andy Yen, el director ejecutivo del proveedor de correo electrónico Proton, que prioriza la privacidad, habló de cómo el Partido Republicano hoy defiende a “los más desfavorecidos”; y Elon Musk, el propietario de X, que toma las decisiones como “ empleado especial del gobierno ”.
El hecho de que el fan más rico de Trump también sea dueño de una popular plataforma de redes sociales debería hacernos reflexionar sobre el uso de X para compartir información sensible. No hace falta una imaginación exagerada para imaginar un escenario en el que las empresas que poseen canales de comunicación estén dispuestas a proporcionar información de los usuarios a un gobierno al que están ansiosas por complacer.
Aunque los mensajes directos de las redes sociales generalmente no están cifrados de manera predeterminada, algunas plataformas de redes sociales ahora ofrecen mensajes cifrados de extremo a extremo opcionales, aunque esta función debe habilitarse manualmente. Por ejemplo, los mensajes directos X se pueden cifrar si ambas partes son usuarios verificados, y Facebook Messenger también se puede usar para enviar mensajes directos cifrados . Pero los metadatos, o información que no es contenido, aún revelarían que su cuenta estuvo en contacto con la cuenta de un reportero.
Utilice de forma selectiva herramientas de comunicación cifradas
Los riesgos de metadatos similares se aplican a plataformas de mensajería como Telegram y WhatsApp. Telegram ofrece cifrado, pero no está habilitado de forma predeterminada y tiene una serie de limitaciones . WhatsApp cifra los mensajes de forma predeterminada, pero no obstante revela una variedad de metadatos sobre las comunicaciones en sí.
Teniendo en cuenta la forma en que los investigadores gubernamentales suelen exigir registros de comunicaciones sin contenido, el cifrado de extremo a extremo por sí solo no oculta si alguien está hablando o no con periodistas u otras entidades.
Las herramientas de comunicación segura como Signal y Session minimizan la cantidad de metadatos e información del usuario a la que los operadores de la plataforma pueden acceder.
Signal puede identificar la fecha en que se creó una cuenta en particular, así como cuándo la cuenta accedió por última vez al servicio. También puede identificar un número de teléfono asociado con un nombre de usuario activo, que es una cantidad de metadatos mucho menor que la que recopilan otras plataformas de mensajería .
Si le preocupa que su nombre de usuario esté vinculado a su número de teléfono, cámbielo a intervalos regulares, lo que evitará que los nombres de usuario anteriores se vinculen a su número de teléfono.
Signal publica rutinariamente copias de las solicitudes de información de los usuarios que recibe del gobierno. Estas revelaciones muestran que Signal tiende a compartir únicamente cuándo se accedió por última vez a una cuenta en particular y cuándo se creó por primera vez. Sin embargo, las solicitudes de información del gobierno a los proveedores de servicios pueden venir acompañadas de órdenes de confidencialidad que podrían impedir legalmente a los operadores publicar un aviso de estas demandas en sus páginas de transparencia y potencialmente impedirles notificar a los usuarios afectados.
Session, un mensajero cuyo lema es “envía mensajes, no metadatos”, reduce la cantidad de información que almacena sobre sus usuarios al, por ejemplo, no utilizar servidores centralizados para transmitir mensajes.
Nada sustituye a OPSEC
Pero el mejor cifrado de extremo a extremo y la minimización de metadatos no lo mantendrán seguro sin una seguridad operativa básica.
Los registros de acceso digital pueden revelar quién vio, imprimió o descargó una copia del archivo y cuándo. Cuantos más archivos acceda, más probable será que usted sea la única persona que haya accedido a todos esos archivos.
Evite las comunicaciones con denunciantes mientras esté físicamente presente en el trabajo. Además de que alguien pueda ver su pantalla, su empleador también puede identificar que usted accedió a un servicio de comunicación en particular mientras estaba en una red de la empresa.
Bajo ninguna circunstancia debe utilizar dispositivos de trabajo al comunicarse o transferir datos a reporteros o grupos de derechos.
Igualmente riesgosos son los dispositivos personales con aplicaciones de gestión de dispositivos asignadas al trabajo instaladas. Puede parecer anticuado, pero en lugar de tomar una captura de pantalla de un documento específico o un registro de chat en un dispositivo de trabajo, tome una foto de la pantalla con un teléfono de un solo uso o, al menos, con un dispositivo personal.
Déjele en claro a cualquier persona a quien pueda alertar sobre una irregularidad que las fotografías o los documentos filtrados, por lo general, no deben publicarse en su totalidad, ya que el material original puede estar vinculado al dispositivo específico con el que se capturó.
Por ejemplo, una foto que muestra un archivo en el monitor de su computadora puede incluir una mancha o suciedad en la pantalla. Se pueden utilizar técnicas forenses más sofisticadas, como la marca de agua, para rastrear el origen de un correo electrónico o una videoconferencia filtrados .
Incluso los mensajes de correo electrónico que parecen enviados a un gran número de destinatarios pueden tener una marca de agua individual, y cada mensaje contiene algún cambio único que puede rastrearse hasta un único destinatario. Por eso es más seguro para los periodistas no reproducir los mensajes de correo electrónico textualmente y, en su lugar, confiar en citas o resúmenes selectivos.
Después de comunicarse con terceros, asegúrese de que no queden registros de comunicaciones confidenciales. Asegúrese de eliminar no solo mensajes específicos, sino también historiales de chat completos de todos los dispositivos vinculados en los que esté instalada la aplicación de mensajería de su elección. Solicite que cualquier persona con la que comparta información confidencial haga lo mismo. Recuerde tampoco guardarse entre sí en sus listas de contactos.
Denunciar una irregularidad puede tener un impacto real en el mundo, pero también conlleva riesgos, como la amenaza de un proceso penal o la pérdida del empleo. Aunque las investigaciones sobre filtraciones pueden volver a convertirse en una prioridad en la administración Trump, estos consejos pueden ayudar a reducir las posibilidades de exponerse cuando se saca a la luz una irregularidad.
Publicado en theintercept.com