Para la mayoría de la gente, la “deep web” es un rincón oscuro de Internet. Pero lo que se olvida es que también es un lugar para comunicarse de manera segura en ciertos puntos del planeta donde aún existen regímenes represivos.

Esto permite a los periodistas contar historias de las que de otro modo no podrían acceder.

La mejor herramienta

De hecho, la “deep web” es la mejor herramienta que los periodistas pueden usar.

Algunas de esas herramientas sirven para proteger el anonimato tanto del periodista como de las fuentes con las que uno se comunica online.

A continuación, os dejamos con algunas de esas aplicaciones:

Redes privadas virtuales (VPN)

Para los periodistas que informan sobre territorios hostiles, una VPN es imprescindible. Esencialmente, una VPN disfraza su dirección IP cada vez que usa Internet, haciendo que su ubicación sea invisible. De hecho, muchos se preguntan: cuál es mi IP y no saben los riesgos que esta puede llevar.


 
Su proveedor de Internet y las agencias gubernamentales pueden ver si ha descargado Tor, lo que puede ser suficiente para levantar sospechas. Una VPN oculta el tráfico de Tor y le permite permanecer oculto en la web profunda.

Cuando el periodista se comunica con una fuente en un entorno represivo que necesita permanecer en el anonimato, es mejor que también use una VPN cuando navegue por la web.

SecureDrop

SecureDrop es un sistema de envío de denunciantes que las organizaciones de medios y las ONG pueden utilizar para aceptar de forma segura documentos de fuentes anónimas de todo el mundo.

Sin ser demasiado técnico, SecureDrop minimiza los metadatos (como la dirección IP de la computadora de una fuente) y usa el cifrado (el proceso de codificación de la información) para proteger su anonimato.

Servicios de mensajería cifrada

Hay una serie de herramientas cifradas de mensajería en la deep web que los periodistas pueden utilizar para proporcionar a las fuentes un medio seguro para divulgar información.

Por ejemplo, Ricochet es de código abierto (lo que significa que cualquiera puede verificar el código en el que se ejecuta) y no almacena los metadatos de los usuarios porque usa la red Tor. Tampoco requiere un número de teléfono ni ninguna identificación que pueda estar vinculada a usted.

More

Deja un comentario