Enviar información o documentos

El proceso de envío es fácil y seguro

Hay dos maneras de enviar información o documentos, con distintos niveles de esfuerzo y seguridad

Usando una conexión HTTPS en tu navegador de Internet habitual, el contenido que envíes viajará encriptado, pero una persona que administre el tráfico de red, o tu proveedor de Internet, podría identificar que desde la computadora o dispositivo que uses, se accedió al sitio de envío seguro (aunque no qué se envió)

Entiendo el riesgo, enviar usando HTTPS

Para acceder a la plataforma de la forma más segura y anónima, tenés que usar el Navegador Tor para ocultar tu identidad. Una vez descargado e instalado, entrá en UruguayLeaks.uy y haz click en el botón "Enviá información". En vez de esta página, te redireccionaremos a la plataforma de envíos.

Descargar el Navegador Tor




¿Qué es el Navegador Tor?

Tor es un navegador de Internet que permite navegar la red sin que tu IP (dirección virtual) sea conocida, a través de canales cifrados y sin filtraciones externas, lo que permite resguardar tu identidad. El programa viene listo para su utilización y está diseñado tanto para principiantes como expertos.

Recomendaciones de seguridad durante el uso del Navegador Tor

1. Tor ayuda a que no seas rastreable mientras navegás en internet, pero si usándolo revelás información personal (nombre, teléfono, correo, etc.), podrías ser identificado aunque tu IP (identificación en Internet) esté oculta.

  • Un ejemplo de esta vulnerabilidad sería acceder a tu cuenta de correo personal usando Tor, ya que eso podría facilitar que alguien asocie el IP anónimo con tu usuario de correo.
  • Para evitar problemas de identificación cruzada es importante que uses una identidad alterna en TOR.
  • Nunca revelar información personal que pudiera identificarte cuando te comuniques a través de Tor.

2. Tor es una herramienta sumamente segura si es usada correctamente. Sin embargo, hay que recordar que no es perfecta. Para evitar posibles problemas es muy importante actualizar el navegador siempre que te lo pida, sobre todo antes de ingresar a cuentas de correo de denuncia o a cualquier página de denuncia. La actualización es anunciada por el navegador al abrirlo, informándote si estás usando una versión obsoleta.

Si querés informarte más, podés leer el artículo sobre el Navegador Tor en Wikipedia.

Guía de seguridad

Esta plataforma de envío funciona gracias al software GlobaLeaks. Para proteger al máximo el anonimato de la fuente, se debe usar en conjunción con el Navegador Tor. El Navegador ya está integrado en GlobaLeaks, para que ni siquiera la propia plataforma de envío obtenga rastros de información sobre la identidad o ubicación de la fuente.

GlobaLeaks es el primer software de filtraciones seguro y de código libre, y ha sido desarrollado por Hermes Center for Transparency and Digital Human Rights. Nuestro código, al ser libre, puede ser inspeccionado por quién sea para que vea que hace lo que decimos. Para esto, expertos en seguridad de alrededor del mundo han hecho múltiples auditorías al código para identificar y arreglar potenciales fallos. Esta es la mejor manera para asegurar que nuestra aplicación sea segura.

No pedimos que confíes ciegamente en nuestras decisiones de seguridad: se han encomendado y recibido varios estudios independientes de terceras partes para garantizar el mejor funcionamiento de la herramienta.

Entendemos que hoy en día es imposible garantizar al 100% la seguridad de una aplicación, sin embargo, esta tecnología se ha diseñado teniendo en cuenta escenarios donde la vida de la fuente puede correr peligro. Por eso, recomendamos seguir al detalle todos los pasos de seguridad que detallamos a continuación.

Para un análisis en profundidad sobre la seguridad de GlobaLeaks: GlobaLeaks Application Security Design and Details.

Al enviar información sensible, debes considerar los riesgos relacionados con hacerlo, ya que puedes ser objeto de ataques por parte de gente que no le gusta lo que tienes que decir.

Por esto, es esencial que tomes toda las acciones posibles para proteger tu anonimato y tus acciones.

Para hacer esto de forma correcta, primero debes estar consciente de todos los riesgos sociales y tecnológicos, para de esta forma tomar medidas concretas para contrarrestarlos. Recordá que encontrar las mejores estrategias de protección depende del escenario concreto, en particular en lo relacionado con riesgos sociales.

El objetivo de esta guía no es asustarte, sino que seas consciente de los posibles riesgos asociados a filtrar información sensible. Al exponer abusos y corrupción, estás haciendo lo correcto, sin embargo, podrías sufrir consecuencias negativas de la gente involucrada a la que estás denunciando. Al entender los riesgos, podés tomar acciones efectivas y precisas para protegerte. Si se hace correctamente, podés proteger tu identidad por completo y evitar problemas. Por eso, antes de enviar información considerá los siguientes puntos:

  • ¿Tenés actividad en política o activismo?

  • ¿Sos una figura publica?

  • ¿Tenés razones para creer que estás siendo vigilado personalmente?

  • ¿Tenés razones para creer que tu computadora pueda estar comprometida?

Por favor recordá que estos riesgos son solo riesgos potenciales. Ser consciente de que existen solo incrementa tu seguridad. Tenelos en cuenta y evaluá qué medidas de seguridad concretas podés tomar para protegerte.

Sugerencia: Si contestaste 'sí' a alguna de las preguntas, considerá utilizar una computadora que no sea tuya y una conexión a internet que no usas normalmente para enviar información.

En las siguientes secciones detallaremos los riesgos sociales y tecnológicos, así como las precauciones que se pueden tomar para evitarlos.

Antes de enviar información tenés que considerar con cuidado qué va a suceder después de que se haga pública.

Hacé las siguientes preguntas para entender tu contexto real de riesgo:

  • ¿Quién más tiene acceso a la información que vas a enviar? ¿Sólo yo la podría haber enviado?

  • ¿Estás dispuesto/a y preparado/a para afrontar una posible investigación sobre el origen de la información?

Considerando lo expuesto antes, debés tomar en cuenta las siguientes acciones de protección:

  • Antes de hacer un envío, no le cuentes a nadie tu intención. Esto incluye redes sociales;

  • Después de hacer el envío, no le digas a nadie que lo hiciste. Esto incluye redes sociales.

  • Después de que la información se haga pública, comportate como cualquier otra persona lo haría.

  • Tené en cuenta sistemas de vigilancia (como cámaras de seguridad) en el lugar donde conseguís y enviás la información.

  • Si vas a usar una conexión pública de Internet (café, shopping, etc.) para enviar información sensible, no uses tarjetas de crédito o débito para pagar en el lugar. Pagá siempre en efectivo.

  • No hagas búsquedas en Internet sobre la información que enviaste hasta que estés seguro de que ya es pública.

En todo momento, debés ser consciente de que al usar una computadora para intercambiar información a través de Internet, muchas de tus acciones dejan rastros digitales que pueden llevar a un investigador a identificar quién sos y dónde estás.

Por esta razón tenés que considerar una serie de estrategias de minimización de riesgos y adoptar protecciones específicas.

Recordá que podés dejar rastros cuando:

  • Investigás sobre la información que vas a enviar.

  • Conseguís o descargás la información que vas a enviar.

  • Lees esta página web.

  • Nos envías la información.

  • Intercambiás datos con quienes reciben de tu envío.

Siguiendo los procedimientos y consejos de forma correcta, podés considerarte razonablemente protegido/a para enviar información sensible sin riesgos:

  • Enviá información utilizando el Navegador Tor, un programa diseñado para proteger tu identidad cuando navegás en internet. Es fácil de instalar, de usar y no necesita conocimientos previos. Para más información sobre su utilización, podés consultar las preguntas frecuentes de Tor.

  • No envíes información de una computadora del trabajo o donde alguien más tenga privilegios de administración.

  • Guardá el recibo del envío (código de 16 dígitos) en un lugar seguro, y destruilo una vez hayas terminado de comunicarte con Uruguay Leaks.

  • No guardes una copia de la información enviada.

  • Considerá convertir toda tu información a PDF para su envío.

Para saber más sobre seguridad digital, podés informarte más en Security-in-a-Box, que explica la mayoría de riesgos y medidas de protección de forma detallada.