El proceso de envío es fácil y seguro

Para acceder a nuestra plataforma segura y anónima de envío, debes utilizar el Navegador Tor para ocultar tu identidad. Una vez descargado e instalado, utilízalo para acceder a Mexicoleaks.mx y haz click en el botón "Envía documentos". Serás redireccionado a la plataforma de envío.

Descargar el Navegador Tor

¿Qué es el Navegador Tor?

Tor es un navegador de Internet que permite explorar la red sin que su dirección IP (dirección virtual) sea conocida, a través de canales cifrados y sin filtraciones externas, lo cual permite resguardar la identidad. El programa viene listo para su utilización y está diseñado tanto para principiantes como expertos.

Si quieres informarte más, lee este artículo sobre el Navegador Tor en Wikipedia.

Recomendaciones de seguridad durante el uso del Navegador Tor

1. Tor ayuda a que no seas rastreable mientras navegas en internet, pero si durante tu uso de Tor revelas información personal, entonces puedes ser identificado aunque tu IP (tu identidad en Internet) esté oculta.

1.1. Un ejemplo de esta vulnerabilidad sería acceder a tu cuenta de correo personal usando Tor, ya que ello podría facilitar que alguien asocie el IP anónimo con tu usuario de correo.

1.2. Para evitar problemas de identificación cruzada es importante que uses una identidad alterna en TOR.

1.2.1 Nunca revelar información personal que pudiera identificarte cuando te comuniques a través de Tor.

2. Tor es una herramienta sumamente segura si es usada correctamente. Sin embargo, hay que recordar que no es perfecta. Para evitar posibles problemas es muy importante actualizar el navegador siempre que te lo pida, sobre todo antes de ingresar a cuentas de correo de denuncia o a cualquier página de denuncia. La actualización es anunciada por el navegador al abrirlo, informándote si estás usando una versión obsoleta.



Mira el breve tutorial abajo si es que tienes alguna duda sobre el proceso:

Seguridad del sistema de envío

Esta plataforma de envío funciona gracias al software GlobaLeaks. Para proteger el anonimato de la fuente, se debe usar en conjunción con el Navegador Tor. El Navegador ya está integrado en GlobaLeaks, para que ni siquiera la propia plataforma de envío obtenga rastros de información sobre la identidad o ubicación de la fuente.

GlobaLeaks es el primer software de filtraciones seguro y de código libre, y ha sido desarrollado por Hermes Center for Transparency and Digital Human Rights. Nuestro código, al ser libre, puede ser inspeccionado por quién sea para que vea que hace lo que decimos. Para esto, expertos en seguridad de alrededor del mundo han hecho múltiples auditorías al código para identificar y arreglar potenciales fallos. Esta es la mejor manera para asegurar que nuestra aplicación sea segura.

No pedimos que confíes ciegamente en nuestras decisiones de seguridad: hemos encomendado y recibido varios estudios independientes de terceras partes para garantizar el mejor funcionamiento de la herramienta.

Entendemos que hoy en día es imposible garantizar al 100% la seguridad de una aplicación, sin embargo, hemos diseñado esta tecnología teniendo en cuenta escenarios donde la vida de la fuente puede correr peligro. Por ello, recomendamos seguir al detalle todos los pasos de seguridad que detallamos a continuación.

Para un análisis en profundidad sobre la seguridad de GlobaLeaks: GlobaLeaks Application Security Design and Details.

Seguridad para la fuente

Al enviar información sensible, debes considerar los riesgos relacionados con hacerlo, ya que puedes ser objeto de ataques por parte de gente que no le gusta lo que tienes que decir.

Por esto, es esencial que tomes toda las acciones posibles para proteger tu anonimato y tus acciones.

Para hacer esto de forma correcta, primero debes estar consciente de todos los riesgos sociales y tecnológicos, para de esta forma tomar medidas concretas para contrarrestarlos. Recuerda que encontrar las mejores estrategias de protección depende del escenario concreto, en particular en lo relacionado con riesgos sociales.

¡No tengas miedo! - La valentía es contagiosa

El objetivo de esta guía no es asustarte, sino que seas consciente de los posibles riesgos asociados a filtrar información sensible. Al exponer abusos y corrupción, estás haciendo lo correcto, sin embargo, puedes sufrir consecuencias negativas de la gente involucrada a la que estás denunciando. Al entender los riesgos, puedes tomar acciones efectivas y precisas para protegerte. Si se hace correctamente, puedes proteger tu identidad al completo y evitar problemas. Por ello, antes de enviar información considera los siguientes puntos:

- ¿Tienes un pasado en política o activismo?

- ¿Eres una figura publica?

- ¿Tienes razones para creer que estás siendo vigilado personalmente?

- ¿Tienes razones para creer que tu computadora pueda estar comprometida?

Por favor recuerda que estos riesgos son solo riesgos potenciales. Ser consciente de que existen solo incrementa tu seguridad. Tenlos en cuenta y evalúa qué medidas de seguridad concretas puedes tomar para protegerte.

Sugerencia: Si contestaste 'sí' a alguna de las preguntas, considera utilizar una computadora que no sea tuya y una conexión a internet que no usas normalmente para enviar información.

En las siguientes secciones detallaremos todos los riesgos sociales y tecnológicos, así como las precauciones que se pueden tomar para evitarlos.

Riesgos sociales

Antes de enviar información debes considerar con cuidado qué va a suceder después de que se haga pública.

Hazte las siguientes preguntas para entender tu contexto real de riesgo:

- ¿Quién más tiene acceso a la información que vas a enviar?

- ¿Estás dispuesto y preparado para afrontar una posible investigación sobre el origen de la información?

Protecciones sociales

Considerando lo expuesto arriba, debes tomar en cuenta las siguientes acciones de protección:

- Antes de hacer un envío, no le cuentes a nadie tú intención. Esto incluye redes sociales;

- Después de hacer el envío, no le digas a nadie que lo hiciste. Esto incluye redes sociales;

- Después de que la información se haga pública, compórtate como cualquier otra persona lo haría;

- Ten cuenta sistemas de vigilancia (como cámaras de seguridad) en el lugar donde consigues y envías la información;

- Si vas a usar una conexión pública de internet para enviar información sensible, no uses tarjetas de crédito o débito para pagar en el establecimiento. Paga siempre en efectivo;

- No hagas búsquedas en internet sobre la información que enviaste hasta que estés seguro de que sea pública.

Riesgos tecnológicos

En todo momento, debes ser consciente de que al usar una computadora para intercambiar información a través del internet, muchas de tus acciones dejan rastros digitales que pueden llevar a un investigador a identificar quién eres y dónde estás.

Por esta razón debes considerar una serie de estrategias de minimización de riesgos y adoptar protecciones específicas.

Recuerda que puedes dejar rastros cuando:

- Investigas sobre la información que vas a enviar;

- Consigues y descargas la información que vas a enviar;

- Lees esta página web;

- Nos envías la información;

- Intercambias dato con los receptores de tu envío.

Protecciones tecnológicas

Siguiendo los procedimientos y consejos de forma correcta, puedes considerarte protegido para enviar información sensible sin riesgos:

- Envía información utilizando el Navegador Tor, un programa diseñado para proteger tu identidad cuando navegas en internet. Es fácil de instalar, usar y no necesita conocimientos previos. Para más información sobre su utilización, sigue el tutorial arriba;

- No envíes información de una computadora personal que te haya sido dada por tu empleador;

- Guarda el recibo del envío en un lugar seguro, y destrúyelo una vez hayas terminado de comunicarte con los periodistas;

- No guardes una copia de la información enviada;

- Considera convertir toda tu información a PDF para su envío.


Para saber más sobre seguridad digital, puedes informarte más en Security-in-a-Box, que explica la mayoría de riesgos y medidas de protección de forma detallada.

Creative Commons License
This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License.