Obtención, almacenamiento y distribución de contenidos de modo seguro
Fuente periodística: todo aquel emisor de datos del que se sirve el profesional de la comunicación para elaborar el discurso narrativo de su producto informativo. Es cualquier entidad, persona, hecho o documento que provee de información al comunicador para que éste tenga elementos suficientes para elaborar una noticia o cualquier otro género informativo.
El cambio de paradigma comunicacional que ha supuesto la expansión de los dispositivos digitales en el campo del periodismo ha llevado a su vez a un incremento en el empleo de mecanismos de control, represión y censura por parte de las distintas agencias y fuerzas de seguridad. Dado el actual "contexto digital", la privacidad de la fuente periodística dependerá fundamentalmente de los modos en los que la información sea obtenida, almacenada y difundida. El empleo masivo de computadoras portátiles, cámaras digitales y correos electrónicos hace más accesible la información, pero expone de un modo mucho mayor la fuente periodística.
El contexto digital en el que se hacen públicas las revelaciones acerca del continuo registro que la Agencia de Seguridad Nacional de los Estados Unidos realiza de las comunicaciones digitales, hace imprescindible la implementación en el campo del periodismo, de los protocolos de seguridad disponibles para evitar en la medida de lo posible, exponer a la fuente periodística.
El curso pretende introducir a la periodista / documentalista a mecanismos simples de seguridad digital como la encriptación de discos duros, el cifrado de correos electrónicos, la anonimización de metadatos y la navegación segura y sin censura de internet.
Dirigido a periodistas, fotoreporteras, videógrafas, documentalistas y blogers.
Se requiere nivel básico en el uso de computadoras e internet.
No requiere conocimientos previos en materia de seguridad digital.
Todo el software utilizado en el curso es open source.
Plataformas: Linux / Mac / Windows.
Precio: 50€ o trueque (usuarias de Linux ↓10% || colaboradoras de Voizes gratis)
Máximo 10 participantes.
El curso se lleva a cabo en 6 video conferencias en las que se realizará la instalación, configuración y empleo de las principales herramientas de seguridad digital enfocadas al área del periodismo.
El contenido de las sesiones será consultable después del taller.
Las sesiones tendrán lugar todos los martes de Mayo y los dos primeros martes de Junio de 2015, de 19:00 a 21:00.
1 - Protección física y encriptación de dispositivos
2 - Comunicaciones cifradas
3 - Navegación segura en internet
4 - Sistema operativo TAILS
5 - Publicación y difusión de contenidos
6 - Dispositivos móviles
1 - PROTECCIÓN FÍSICA Y SISTEMAS DE ENCRIPTACIÓN DE DISCOS DUROS
La protección digital de la fuente periodística depende fundamental y primeramente de la proteccón física de los dispositivos de captura y almacenamiento. En esta primera sesión se estudiarán los riesgos físicos tanto en espacios cotidianos como durante viajes asi como estrategias de protección de los dispositivos.
Se introducirá a las participantes a las principales herramientas de encriptación de archivos y al uso de claves resistentes.
1a - Protección física
Análisis de riesgos físicos
Protocolos de seguridad
Respaldo de archivos
1b - Borrado seguro de archivos
Borrado del espacio vacío y configuración de la papelera para la eliminación integral de archivos (mac)
Ccleaner/BleachBit (win/linux)
Antivirus / spyware
1c - Gestión de claves con KeepassX
Instalación de la aplicación / creación y gestión de una base de datos
Generación de claves de alta resistencia
1d - Encriptación de datos
Instalación de Truecrypt / Ciphershed
Encriptación de discos
Encriptación de carpetas / archivos
Encriptación de carpetas ocultas
2 - COMUNICACIONES CIFRADAS
Actualmente la infraestructura de internet favorece la llamada Inspeccion Profunda del Paquete (DPI de sus siglas en inglés Deep Packet Inspection) tanto de empresas de publicidad como google o yahoo como de gobiernos y corporaciones. El DPI supone el escaneo y filtrado de todas las comunicaciones de internet. De esta manera el contenido de todos los emails enviados a través de internet es escaneado, catalogado y almacenado. Enviar un correo electrónico no encriptado equivale al envío de una postal con la certeza de que su contenido será leido, indexado y almacenado. El único modo actualmente de evitar este escaneado del contenido de nuestras comunicaciones es el uso de encriptación PGP.
Las asistentes al curso serán introducidas en esta sesión al uso del cifrado PGP, al uso de correos seguros (comerciales o activistas) y la comunicación instatanea a través del protocolo OTR como alternativa al uso de mensajeria a traves de aplicaciones como whatsapp o skype.
2a - Thunderbird
Instalación y configuración de cuentas de correo y chat
Generación y gestión de claves de encriptación con gpg4usb / gpgtools
Confirmación y verificación de claves de encriptación para evitar suplantaciones de identidad
Envío y recepción de correos encriptados
2b - Proveedores de correo seguro y temporal
Servicios de correo “gratuitos”: Gmail / Hotmail / Yahoo
Servicios de correo seguro: Riseup / Aktivix
Servicios de correo temporal: Guerrillamail / Ten Minute Mail
2c - Video conferencia y chat cifrado
Xmpp vs Whatsapp
Jitsi vs Skype
Instalación de la aplicación Jitsi y creación de una cuenta de usuaria
Encriptación de video conferencia y chat
3 - NAVEGACIÓN SEGURA EN INTERNET
Cada búsqueda que realizamos en un buscador como google, cada entrada a una página nuestra computadora deja un rastro. Esto sumado al escaneado del contenido de nuestros correos elecrónicos determina los resultados de las búsquedas durante procesos de investigación a través de internet.
Se aprederá el uso de complementos de anonimidad y seguridad para disminuir nuestra huella digital al navegar por internet asi como y se introducirá a las asistentes al uso de la red Tor.
3a - Firefox
Instalación y configuración de complementos de anonimidad
Adblock Plus
NoScript
Beef Taco
HTTPS Everywhere
3b - Tor
Explicacion de su funcionamiento a niveles prácticos
Instalación del Tor Browser
Advertencias: el uso exclusivo de Tor no anonimiza completamente las comunicaciones
3c - Buscadores alternativos
Porqué usar buscadores diferentes a google o yahoo?
Startpage
Duck Duck Go
Yacy
4 - SISTEMA OPERATIVO TAILS
The Amnesic Incognito Live Sistem
El sistema operativo TAILS, auspiciado por el Tor project, se instala en un pendrive y permite ser arrancado en cualquier computadora sin ser permanentemente instalado. No usa el disco duro de la computadora y no tiene memoria. Cada vez que se arranca el sistema es nuevo. Dispone de todas las herramientas para la comunicación cifrada y todas las comunicaciones son forzadas a través de la red Tor. Además oculta el número de serie de la tarjeta de red de nuestra computadora para anonimizar la conexión.
Las asistentes recibirán un pendrive con el sistema operativo preinstalado y serán introducidas a su uso. El resto de sesiones del taller serán realizadas con TAILS.
4a - The Amnesic Incognito Live System
Instalación del sistema operativo anónimo tails en un pendrive
Funcionamiento y características básicas
configuración de una pequeña memoria para el almacenamiento de datos
Realizar las operaciones básicas de seguridad aprendidas durante el curso con el nuevo sistema (encriptación de disco, correo, chat...)
MAT: introducción al Metadata Anonimization Toolkit, aplicación dedicada a la eliminación de metadatos en archivos jpg, pdf, doc... para su distribución o publicación anónima
5 - PUBLICACIÓN Y DIFUSIÓN DE CONTENIDOS
La difusión de ciertos contenidos en muchas ocasiones choca con la censura de los servicios de almacenamiento comerciales. A su vez estos servicios (youtube, vimeo, flickr...) registran almacenan y comparten los datos de las personas que visitan sus páginas web. La protecciópn de la fuente requiere la publicación de los contenidos de modo seguro, tanto para la protección de la fuente como de las personas que consultan la información.
Las asistentes serán introducidas a las prácticas básicas para la publicación segura de contenidos online a través de servicios que no retienen datos de las usuarias (iP's, browser utilizado, tiempos de conexión...) y que han mostrado en el pasado su determinación en la lucha contra la censura. Se realizará una introducción al uso de redes sociales alternativas para su difusión.
5a - Porqué y cómo publicar de modo anónimo
MAT, Metadata Anonymization Toolkit
Conexión pública vs conexión doméstica
5b - Servicios de blog anónimos
Porqué no publicar en Blogspot o Wordpress.com
Servicios de bloging
5c - Espacios de carga de archivos
Archive
Mediagoblin
CMI Brasil
IMC Nottingham
5d - Redes sociales descentralizadas
Porqué usar redes sociales descentralizadas
Networtking más allá de Facebook y Twitter
Uso de redes descetralizadas como intermediarios seguros
6 - DISPOSITIVOS MÓVILES
El uso masivo de dispositivos móviles ha supuesto un cambio de paradigma en la difusión de contenidos. Sin embargo los expertos en seguridad digital recomiendan no utilizarlos para comunicaciones cifradas debido a la total imposibilidad de asegurarlos contra la intrusión a pesar de que su uso se hace imperativo.
Se introducirá a las asistentes al uso de herramientas que permitan un uso semi-seguro de los dispositivos móviles.
6a - Sistemas operativos
Android vs iOS
Sistemas operativos alternativos: Replicant
6b - Orbot
Instalación y explicación de su funcionamiento
Configuración de Firefox y Twitter a través de Orbot
6c - Encriptación de correo
Instalación y configuración del gestor de correo K-9
Instalación del gestor de llaves de encriptación APG
Importación de llaves de encriptación públicas
Envío y recepción de correos cifrados desde el teléfono móvil
6d - Telefonía cifrada
VoIP
Red Phone
6e - Servicios de mensajeria alternativos
Xmpp vs Whatsapp
Clientes de chat: Chatsecure, Secuxabber, Beem
APLICACIONES Y SERVICIOS WEB
TAILS, the Amnesic Incognito Live System https://tails.boum.org
Tor, web browser: https://www.torproject.org
CipherShed, encryption tool: https://ciphershed.org/
Thunderbird, mail client: https://www.mozilla.org/es-ES/thunderbird
TorBirdy, tor addon for Thunderbird: https://addons.mozilla.org/es/thunderbird/addon/torbirdy
GPG4usb: https://gpg4usb.org
GPGtools, encryption packet: https://gpgtools.org
KeepassX, password manager: http://keepassx.org
Jitsi: Jitsi.org
Riseup: https://mail.riseup.net
Aktivix: https://aktivix.org
DuckDuckGo: https://duckduckgo.com
Ixquick: https://ixquick.com
StartPage: https://startpage.com
Yacy: https://yacy.net
Network23: https://network23.org
NoBlogs: https://noblogs.org
Ox4: https://ox4.org
CMI Brasil: http://bit.ly/15tkOos
IMC Nottingham: https://nottingham.indymedia.org
Archive: https://archive.org
Mediagoblin: https://gobblin.se
WEBS DE REFERENCIA
Security in a box: https://securityinabox.org
Prism break: http://prism-break.org/es/
Tech tools for activism: https://techtoolsforactivism.org
Electronic Frontier Foundation: https://www.eff.org
Surveillance self-defense project: https://ssd.eff.org
FLOSS Manuals: http://flossmanuals.net
Altenatives: https://alternatives.tacticaltech.org
Movements: https://movements.org
The info activist guide: http://howto.informationactivism.org