SecureDrop es una plataforma de software de código abierto para la comunicación segura entre periodistas y fuentes. Originalmente fue diseñado y desarrollado por Aaron Swartz y Kevin Poulsen bajo el nombre DeadDrop.[1][2]

SecureDrop
Información general
Tipo de programa Criptografía
Desarrollador Aaron Swartz, Kevin Poulsen
Lanzamiento inicial 15 de mayo de 2013
Licencia GNU Affero General Public License, version 3
Información técnica
Programado en Python
Versiones
Última versión estable 2.10.122 de octubre de 2024
Enlaces

Tras la muerte de Aaron Swartz, The New Yorker lanzó la primera versión de la plataforma el 15 de mayo de 2013 bajo el nombre de Strongbox.[3]​ Posteriormente, la Freedom of the Press Foundation se hizo cargo de desarrollo de DeadDrop bajo el nombre SecureDrop, y una versión adicional de la plataforma fue lanzada por la revista Forbes en octubre de 2013 bajo el nombre SafeSource.[4]

Seguridad

editar

SecureDrop utiliza la red de anonimato Tor para facilitar la comunicación entre alertadores, periodistas y organizaciones de noticias. Los sitios SecureDrop, por lo tanto, sólo son accesibles como servicios ocultos en la red Tor. Después de que un usuario visite un sitio web SecureDrop, se le asigna un nombre en clave generado aleatoriamente.[3]​ Este nombre en clave se utiliza para enviar información a un determinado autor o editor a través de un servidor. Los periodistas de investigación pueden ponerse en contacto con el alertador a través del servicio de mensajería SecureDrop. Por lo tanto, el denunciante debe tomar nota de su código aleatorio.[1]

El sistema utiliza servidores privados segregados que pertenecen a la organización de noticias. Los periodistas usan dos Memorias USB y dos ordenadores portátiles para acceder a los datos SecureDrop.[1][3]​ El primer ordenador portátil accede a SecureDrop a través de la red Tor, el periodista utiliza la primera memoria para descargar los datos cifrados a través de Internet. El segundo ordenador portátil no se conecta a Internet, y es borrado durante cada reinicio del sistema.[1][3]​ La segunda unidad contiene un código de descifrado. La primera y segunda memorias se insertan en el segundo ordenador portátil, y el material queda a disposición del periodista. El portátil se apaga después de cada uso.[1]

La organización de noticias no registra ninguna información con respecto a la dirección del cargador es decir, ni la dirección IP, ni información sobre el equipo físico utilizado. El navegador no permite instalar cookies ni la incrustación de software de terceras partes. El anonimato no está garantizado, pero los creadores afirman que el sistema es más seguro que el correo electrónico.[2]

Referencias

editar
  1. a b c d e Kassner, Michael (20 de mayo de 2013). "Aaron Swartz legacy lives on with New Yorker's Strongbox: How it works Archivado el 29 de julio de 2013 en Wayback Machine.". TechRepublic. Consultado el 30 de diciembre de 2013.
  2. a b Paulsen, Kevin (15 de mayo de 2013). "Strongbox and Aaron Swartz". The New Yorker. Consultado el 30 de diciembre de 2013.
  3. a b c d Davidson, Amy (15 de mayo de 2013). "Introducing Strongbox". The New Yorker. Consultado el 30 de diciembre de 2013.
  4. Greenberg, Andy (29 October 2013). "Introducing SafeSource, A New Way To Send Forbes Anonymous Tips And Documents". Forbes. Consultado el 30 de diciembre de 2013.

Enlaces externos

editar