Medios

12 principios para proteger a tus fuentes

En la imaginación del público, los periodistas que trabajan con denunciantes han significado tradicionalmente el sigiloso estilo de el film “Todos los hombres del presidente”: reuniones en garajes subterráneos, plantas en macetas convertidas en señales, las exhortaciones de Hal Holbrook para «seguir el dinero».


Pero hoy, las interacciones de los periodistas con los informantes tienen más probabilidades de aparecer en los chats de Signal o en las bandejas de entrada seguras, que en los garages de Washington DC. Y ese cambio ha transformado los términos del compromiso en formas a menudo confusas.

“Nos vemos obligados a actuar como espías, al tener que aprender competencias técnicas y cifrado, y todas las nuevas formas de proteger las fuentes”, dice James Risen, corresponsal de seguridad nacional de The Intercept, que ha escrito a menudo sobre actos secretos del gobierno. “Pero no somos una agencia de inteligencia. No somos realmente espías. Por lo tanto, puede haber un momento en el que cometamos un error o hacer algo que podría no proteger una fuente. Es realmente peligroso para todos».

Esa cita proviene de un nuevo informe recién publicado que compila un conjunto de buenas prácticas para tratar con fuentes confidenciales en un entorno de vigilancia digital y fuga de datos, llamado «Principios de Perugia para periodistas que trabajan con informantes en la era digital» y sus autores son Julie Posetti, Suelette Dreyfus y Naomi Colvin.

Se llaman Principios de Perugia porque se derivaron de las discusiones celebradas allí en abril pasado, junto con más investigaciones y consultas desde entonces, bajo la bandera de Blueprint for Free Speech.

Aquí los 12 «Principios de Perugia”:

 

1- Ante todo, proteger las fuentes. Defender el anonimato cuando se solicite.

En general, se acepta que el compromiso de un periodista de proteger el anonimato de las fuentes confidenciales y los denunciantes, solo debe violarse en las circunstancias más excepcionales (por ejemplo, cuando se establece que no hay otra forma de determinar la identidad, donde es fundamental para evitar una pérdida inminente de vida humana). Las protecciones legales en muchas jurisdicciones reflejan esto.

 

2- Proporcionar formas seguras para que las fuentes hagan el «primer contacto», cuando sea posible.

Ayudá a los potenciales denunciantes publicando formas en que pueden contactarte utilizando canales anónimos y encriptados, y los riesgos asociados con cada uno.

 

3- Reconocer los costos de la denuncia para el denunciante, y pedirles que piensen con anticipación cómo afrontar la situación, cuando se dé a conocer la noticia.

Tratá al denunciante o la fuente confidencial con la que trabajás de la manera que merecen, con dignidad y respeto, como una persona que corre un riesgo significativo al confiarte sus secretos y su identidad, en un esfuerzo por revelar información de interés público.

 

4- Verificar que el material se centre en el valor de interés público de la información, no en su visión de las actitudes u opiniones de la fuente o del denunciante.

Al juzgar la información suministrada según su mérito, sigue siendo importante evaluar la motivación de la fuente confidencial o el informante, para determinar la veracidad: ¿existe una intención maliciosa? ¿Podría haber inexactitudes ocultas en el conjunto de datos, por ejemplo?

 

5- Asumir la responsabilidad de la defensa digital y utilizar cifrado. Aunque el cifrado no defienda completamente la fuente, ofrece una importante protección de primera línea.

El cifrado defiende la libertad de prensa a través del soporte para la privacidad de las comunicaciones digitales confidenciales con fuentes y denunciantes. Si bien el cifrado es un estándar mínimo, no es una garantía de confidencialidad. Por ejemplo, los rastros de datos digitales, incluida la información de geolocalización del teléfono móvil, capturada cuando se encuentran cara a cara con una fuente, pueden llevar al descubrimiento de la identidad de la fuente.

 

6- Determinar las amenazas más importantes para vos y tu fuente, y qué pasos específicos se deben seguir para proteger a ambos.

No hay un único modelo de seguridad. El modelado de amenazas es un enfoque general para pensar en tus necesidades de seguridad, y crear un plan que se adapte a tus circunstancias únicas.

 

7- Explicar los riesgos de la exposición digital a la fuente o denunciante. En historias sensibles, capacitar a los informantes sobre seguridad digital básica.

Creo que literalmente estamos volviendo a esa edad, cuando lo único seguro es el contacto cara a cara, los sobres marrones y las reuniones en los parques.

 

8- Publicar documentos originales y conjuntos de datos en su totalidad cuando sea posible y seguro, reconociendo la importancia de los conjuntos de datos en las historias.

Cuando las bases de datos del material de origen se ponen a disposición de los investigadores y del público en general, pueden formar parte del registro histórico y seguir generando información e informes para los próximos años. Pero tené en cuenta que existen riesgos de seguridad digital cuando los datos de identificación existen dentro de los conjuntos de documentos, por ejemplo, los micropuntos de una impresora parecen haber llevado a la identificación de Reality Winner.

 

9- Borrar de forma segura los datos proporcionados por las fuentes, cuando se solicite, para proteger las fuentes confidenciales, de conformidad con las obligaciones éticas, legales y del empleador.

Tené en cuenta que los documentos y sus metadatos se pueden utilizar para identificar una fuente. Investigá formas de borrar de forma segura los metadatos de los documentos y eliminarlos, y tené cuidado con quién los comparte. Cifrá los datos que te confiaron, en el disco duro de tu computadora o en un dispositivo portátil, para mitigar los riesgos de que caiga en las manos equivocadas.

 

10- Asegurar que los buzones digitales para fuentes confidenciales e informantes ofrezcan un buen nivel de seguridad y anonimato, para los materiales de mayor riesgo.

Algunos buzones digitales permiten que las fuentes envíen documentos a los periodistas y continúen comunicándose con ellos, sin revelar su identidad. Podés hacer uso de la red Tor o de un sistema operativo dedicado. Hay una serie de sistemas drop box disponibles. SecureDrop y la plataforma GlobaLeaks son utilizados por varios medios y organizaciones de la sociedad civil a nivel internacional.

 

11- Comprender los marcos legales y reglamentarios nacionales, regionales e internacionales para proteger a las fuentes confidenciales y los denunciantes.

Las fuentes y los denunciantes gozan del derecho a difundir información, pero su protección legal cuando se divulga públicamente se basa especialmente en el derecho del público a recibirla.

 

12- Alentar a los medios de noticias a practicar su responsabilidad de proporcionar seguridad de datos adecuada para periodistas, fuentes y materiales almacenados, junto con la capacitación y políticas adecuadas para guiar a los periodistas.

Asegúrate de que tu organización tenga una estrategia adecuadamente integrada para defender la seguridad digital que reconozca las implicaciones para las comunicaciones confidenciales con fuentes y denunciantes (es decir, es necesario un enfoque holístico que integre la seguridad analógica, la seguridad digital, la política legal y la capacitación). Si sos periodista independiente, comunicate con tu sindicato o una ONG que trabaje en este campo (Ej.: Blueprint for Free Speech o The Signals Network) para obtener ayuda.

Vía