Completed

PROTECCIÓN DIGITAL DE LA FUENTE PERIODÍSTICA [2ª edición]

Instructor

Xose Quiroga

VOIZES ARCHIVE

Técnico superior en fotografía y licenciado en derecho. Colaborador del Periódico Diagonal, Setmanari de Comunicació Directa y Revista Situaciones. Miembro fundador del colectivo Groundpress. Profesor de Periodismo Visual en Blank Paper. Coordinador del proyecto Voizes Archive. www.xosequiroga.com/pgp www.voizes.org www.antigonia.com www.groundpress.org

Reviews

Course reviews will be shown here

Overview

Obtención, almacenamiento y distribución de contenidos de modo seguro

 

MARCO

Fuente periodística: todo aquel emisor de datos del que se sirve el profesional de la comunicación para elaborar el discurso narrativo de su producto informativo. Es cualquier entidad, persona, hecho o documento que provee de información al comunicador para que éste tenga elementos suficientes para elaborar una noticia o cualquier otro género informativo.

El cambio de paradigma comunicacional que ha supuesto la expansión de los dispositivos digitales en el campo del periodismo ha llevado a su vez a un incremento en el empleo de mecanismos de control, represión y censura por parte de las distintas agencias y fuerzas de seguridad. Dado el actual "contexto digital", la privacidad de la fuente periodística dependerá fundamentalmente de los modos en los que la información sea obtenida, almacenada y difundida. El empleo masivo de computadoras portátiles, cámaras digitales y correos electrónicos hace más accesible la información, pero expone de un modo mucho mayor la fuente periodística.

El contexto digital en el que se hacen públicas las revelaciones acerca del continuo registro que la Agencia de Seguridad Nacional de los Estados Unidos realiza de las comunicaciones digitales, hace imprescindible la implementación en el campo del periodismo, de los protocolos de seguridad disponibles para evitar en la medida de lo posible, exponer a la fuente periodística.

 

 

OBJETIVO

El curso pretende introducir a la periodista / documentalista a mecanismos simples de seguridad digital como la encriptación de discos duros, el cifrado de correos electrónicos, la anonimización de metadatos y la navegación segura y sin censura de internet.

 

 

TARGET Y REQUERIMIENTOS PREVIOS

Dirigido a periodistas, fotoreporteras, videógrafas, documentalistas y blogers.

Se requiere nivel básico en el uso de computadoras e internet.

No requiere conocimientos previos en materia de seguridad digital.

Todo el software utilizado en el curso es open source.

Plataformas: Linux / Mac / Windows.

Precio: 50€ o trueque (usuarias de Linux ↓10% || colaboradoras de Voizes gratis)

 

 

MÉTODO

Máximo 10 participantes.

El curso se lleva a cabo en 6 video conferencias en las que se realizará la instalación, configuración y empleo de las principales herramientas de seguridad digital enfocadas al área del periodismo.

El contenido de las sesiones será consultable después del taller.

Las sesiones tendrán lugar todos los martes de Mayo y los dos primeros martes de Junio de 2015, de 19:00 a 21:00.

 

 

CONTENIDOS

1 - Protección física y encriptación de dispositivos

2 - Comunicaciones cifradas

3 - Navegación segura en internet

4 - Sistema operativo TAILS

5 - Publicación y difusión de contenidos

6 - Dispositivos móviles

 

 

1 - PROTECCIÓN FÍSICA Y SISTEMAS DE ENCRIPTACIÓN DE DISCOS DUROS

La protección digital de la fuente periodística depende fundamental y primeramente de la proteccón física de los dispositivos de captura y almacenamiento. En esta primera sesión se estudiarán los riesgos físicos tanto en espacios cotidianos como durante viajes asi como estrategias de protección de los dispositivos.

Se introducirá a las participantes a las principales herramientas de encriptación de archivos y al uso de claves resistentes.

 

1a - Protección física

  • Análisis de riesgos físicos

  • Protocolos de seguridad

  • Respaldo de archivos

 

1b - Borrado seguro de archivos

  • Borrado del espacio vacío y configuración de la papelera para la eliminación integral de archivos (mac)

  • Ccleaner/BleachBit (win/linux)

  • Antivirus / spyware
     

1c - Gestión de claves con KeepassX

  • Instalación de la aplicación / creación y gestión de una base de datos

  • Generación de claves de alta resistencia

 

1d - Encriptación de datos

  • Instalación de Truecrypt / Ciphershed

  • Encriptación de discos

  • Encriptación de carpetas / archivos

  • Encriptación de carpetas ocultas

 

 

2 - COMUNICACIONES CIFRADAS

Actualmente la infraestructura de internet favorece la llamada Inspeccion Profunda del Paquete (DPI de sus siglas en inglés Deep Packet Inspection) tanto de empresas de publicidad como google o yahoo como de gobiernos y corporaciones. El DPI supone el escaneo y filtrado de todas las comunicaciones de internet. De esta manera el contenido de todos los emails enviados a través de internet es escaneado, catalogado y almacenado. Enviar un correo electrónico no encriptado equivale al envío de una postal con la certeza de que su contenido será leido, indexado y almacenado. El único modo actualmente de evitar este escaneado del contenido de nuestras comunicaciones es el uso de encriptación PGP.

Las asistentes al curso serán introducidas en esta sesión al uso del cifrado PGP, al uso de correos seguros (comerciales o activistas) y la comunicación instatanea a través del protocolo OTR como alternativa al uso de mensajeria a traves de aplicaciones como whatsapp o skype.

 

2a - Thunderbird

  • Instalación y configuración de cuentas de correo y chat

  • Generación y gestión de claves de encriptación con gpg4usb / gpgtools

  • Confirmación y verificación de claves de encriptación para evitar suplantaciones de identidad

  • Envío y recepción de correos encriptados

 

2b - Proveedores de correo seguro y temporal

  • Servicios de correo “gratuitos”: Gmail / Hotmail / Yahoo

  • Servicios de correo seguro: Riseup / Aktivix

  • Servicios de correo temporal: Guerrillamail / Ten Minute Mail

 

2c - Video conferencia y chat cifrado

  • Xmpp vs Whatsapp

  • Jitsi vs Skype

  • Instalación de la aplicación Jitsi y creación de una cuenta de usuaria

  • Encriptación de video conferencia y chat

 

 

3 - NAVEGACIÓN SEGURA EN INTERNET

Cada búsqueda que realizamos en un buscador como google, cada entrada a una página nuestra computadora deja un rastro. Esto sumado al escaneado del contenido de nuestros correos elecrónicos determina los resultados de las búsquedas durante procesos de investigación a través de internet.

Se aprederá el uso de complementos de anonimidad y seguridad para disminuir nuestra huella digital al navegar por internet asi como y se introducirá a las asistentes al uso de la red Tor.

 

3a - Firefox

  • Instalación y configuración de complementos de anonimidad

  • Adblock Plus

  • NoScript

  • Beef Taco

  • HTTPS Everywhere

 

3b - Tor

  • Explicacion de su funcionamiento a niveles prácticos

  • Instalación del Tor Browser

  • Advertencias: el uso exclusivo de Tor no anonimiza completamente las comunicaciones

 

3c - Buscadores alternativos

  • Porqué usar buscadores diferentes a google o yahoo?

  • Startpage

  • Duck Duck Go

  • Yacy

 

 

4 - SISTEMA OPERATIVO TAILS

The Amnesic Incognito Live Sistem

El sistema operativo TAILS, auspiciado por el Tor project, se instala en un pendrive y permite ser arrancado en cualquier computadora sin ser permanentemente instalado. No usa el disco duro de la computadora y no tiene memoria. Cada vez que se arranca el sistema es nuevo. Dispone de todas las herramientas para la comunicación cifrada y todas las comunicaciones son forzadas a través de la red Tor. Además oculta el número de serie de la tarjeta de red de nuestra computadora para anonimizar la conexión.

Las asistentes recibirán un pendrive con el sistema operativo preinstalado y serán introducidas a su uso. El resto de sesiones del taller serán realizadas con TAILS.

 

4a - The Amnesic Incognito Live System

  • Instalación del sistema operativo anónimo tails en un pendrive

  • Funcionamiento y características básicas

  • configuración de una pequeña memoria para el almacenamiento de datos

  • Realizar las operaciones básicas de seguridad aprendidas durante el curso con el nuevo sistema (encriptación de disco, correo, chat...)

  • MAT: introducción al Metadata Anonimization Toolkit, aplicación dedicada a la eliminación de metadatos en archivos jpg, pdf, doc... para su distribución o publicación anónima

 

 

5 - PUBLICACIÓN Y DIFUSIÓN DE CONTENIDOS

La difusión de ciertos contenidos en muchas ocasiones choca con la censura de los servicios de almacenamiento comerciales. A su vez estos servicios (youtube, vimeo, flickr...) registran almacenan y comparten los datos de las personas que visitan sus páginas web. La protecciópn de la fuente requiere la publicación de los contenidos de modo seguro, tanto para la protección de la fuente como de las personas que consultan la información.

Las asistentes serán introducidas a las prácticas básicas para la publicación segura de contenidos online a través de servicios que no retienen datos de las usuarias (iP's, browser utilizado, tiempos de conexión...) y que han mostrado en el pasado su determinación en la lucha contra la censura. Se realizará una introducción al uso de redes sociales alternativas para su difusión.

 

5a - Porqué y cómo publicar de modo anónimo

  • MAT, Metadata Anonymization Toolkit

  • Conexión pública vs conexión doméstica

 

5b - Servicios de blog anónimos

  • Porqué no publicar en Blogspot o Wordpress.com

  • Servicios de bloging

 

5c - Espacios de carga de archivos

  • Archive

  • Mediagoblin

  • CMI Brasil

  • IMC Nottingham

 

5d - Redes sociales descentralizadas

  • Porqué usar redes sociales descentralizadas

  • Networtking más allá de Facebook y Twitter

  • Uso de redes descetralizadas como intermediarios seguros

 

 

6 - DISPOSITIVOS MÓVILES

El uso masivo de dispositivos móviles ha supuesto un cambio de paradigma en la difusión de contenidos. Sin embargo los expertos en seguridad digital recomiendan no utilizarlos para comunicaciones cifradas debido a la total imposibilidad de asegurarlos contra la intrusión a pesar de que su uso se hace imperativo.

Se introducirá a las asistentes al uso de herramientas que permitan un uso semi-seguro de los dispositivos móviles.

 

6a - Sistemas operativos

  • Android vs iOS

  • Sistemas operativos alternativos: Replicant

 

6b - Orbot

  • Instalación y explicación de su funcionamiento

  • Configuración de Firefox y Twitter a través de Orbot

 

6c - Encriptación de correo

  • Instalación y configuración del gestor de correo K-9

  • Instalación del gestor de llaves de encriptación APG

  • Importación de llaves de encriptación públicas

  • Envío y recepción de correos cifrados desde el teléfono móvil

 

6d - Telefonía cifrada

  • VoIP

  • Red Phone

 

6e - Servicios de mensajeria alternativos

  • Xmpp vs Whatsapp

  • Clientes de chat: Chatsecure, Secuxabber, Beem

 

 

RECURSOS

APLICACIONES Y SERVICIOS WEB

 

WEBS DE REFERENCIA

 

 

 

Course content


Request invitation

Content of this course is available by invitation only. You can not access this course if you don't have an invitation from the course instructor.

Get Started

Interested? Start your first course right now.

There is more to learn