Si una fuente tiene información que quiere dar a un periodista, ¿cómo pueden establecer contacto y entablar una conversación a través de Internet pero permanecer completamente anónimos?

Sí, como reportero de negocios, los “expertos” de la compañía a veces llamaban y se negaban a dar sus nombres, y algunas personas enviaban correos electrónicos desde una cuenta desechable de Yahoo o Gmail.

Desafortunadamente, la autenticación o el seguimiento de estos consejos suele ser muy difícil, por ejemplo, afirmarán la existencia de memorables memorandos internos de la compañía, pero en realidad no le darán los memorandos ni a una persona que pueda responder por el reclamo. Los periodistas desconfían de confiar en una parte anónima cuyos motivos no se pueden discernir.

Estos pronosticadores anónimos a veces parecen creer que los reporteros tienen habilidades de investigación sobrehumanas para dar seguimiento y verificar sus consejos y frustrarse cuando las historias no aparecen de inmediato. Por supuesto, el periodista puede no tener idea de si el informador es legítimo o si, por ejemplo, es un vendedor o comerciante inteligente que intenta imprimir una historia a cualquier costo para perjudicar o ayudar al precio de las acciones.

Tuve un caso en el que un gerente de nivel medio de una compañía de dispositivos médicos llamó, se negó a dar su nombre o empleador, y me contó sobre una reunión secreta de la FDA que regaña a los fabricantes de un determinado producto: stents con licencia para el conducto biliar, que tiene una carga regulatoria comparativamente fácil, por alentar ilegalmente a los médicos a usarlos en la vasculatura, a pesar de que los stents destinados al sistema circulatorio deben someterse a una mayor carga de pruebas.

Eso resultó ser cierto; la FDA tuvo esta reunión y reprendió a los fabricantes, algunos de cuyos materiales de marketing eran descaradamente impropios. Pude obtener los detalles de una solicitud de FOIA y obtuve algunas historias. (También descubrí quién era mi informador anónimo).

Pero la mayoría de las veces, estos consejos anónimos no llevaron a ninguna parte. Sin embargo, como dije, existen y no suelen usar tecnología más sofisticada que una cuenta de correo web desechable.

Si tiene información que desea dar a un periodista pero desea permanecer completamente anónimo, esto es lo que debe hacer:

  1. Dígale al periodista que desea permanecer completamente anónimo, o cualquier variación de antecedentes o antecedentes profundos (es decir, “una fuente dentro de la agencia”, etc.).
  2. Da tanta información como puedas.
  3. Si puede, dirija al periodista en la dirección de las fuentes o documentación en el registro.

Cualquier periodista legítimo respetará su anonimato y no lo revelará (los periodistas han ido a la cárcel, incluso recientemente, para proteger esto, ese es el nivel de compromiso aquí), o le dirán que no pueden hacerlo y, por lo tanto, no te incluirá en la historia.

Todo ese BS de limpieza de tu navegador / instalación de malware / conseguir un teléfono desechable es solo eso: BS. En el 99% de las organizaciones de noticias, los periodistas no tienen el tiempo, la habilidad o el deseo de molestarse en averiguar sobre fuentes anónimas, y, como mencioné anteriormente, no tiene sentido. Los periodistas quieren información legítima de fuentes legítimas, y las personas que se esconden no parecen legítimas.

Es relativamente simple.

  1. Encuentre un cibercafé con a) una alta rotación de clientes b) sin CCTV dentro de las instalaciones.
  2. Pague en efectivo para reservar una computadora de forma anónima.
  3. Para hacerlo, registre una dirección de correo electrónico desechable desde la computadora utilizando una URL anónima (varias disponibles de forma gratuita en la web).
  4. Envíe un correo electrónico a su contacto de periodista e incluya una palabra clave para que él / ella reconozca que los contactos futuros son de usted.
  5. Lavar la maquina. NB: es posible que no tenga acceso para hacer esto, en cuyo caso, consulte 6-8 a continuación. Elimine las entradas del Registro para el navegador, elimine el caché, el historial, las cookies, Java, todo. Haga una búsqueda en Windows de * .dll y elimine cada tercero.
  6. Si no tiene suficientes privilegios de usuario para hacer esto, intente ejecutar F-Disk and Format desde una memoria USB. Afirma que la “computadora se volvió loca”. NB: Esto sin duda lo convertirá en un cliente memorable. Necesita equilibrar ese hecho con el beneficio de limpiar sus huellas digitales virtuales … Considere cuidadosamente si sus principios personales / religiosos le causan un problema al hacer que la gente ‘golpee’. En el gran esquema de las cosas, ¿no necesitamos romper algunos huevos para hacer una tortilla de The Right Thing to Do?
  7. Desde su segunda memoria USB (generalmente llevo 5-6), infecte la computadora con el malware más desagradable disponible. De tal desagradable y difícil de eliminar que los propietarios terminarán limpiando la máquina de todos modos.
  8. El imán limpia el disco duro. NB: esto depende de dos factores: 1) Saber dónde está el disco duro internamente (es posible que desee hacer un recorrido en seco del cibercafé para observar la marca y el modelo por este motivo) y 2) Tener un imán de potencia suficiente que lo haga No también tire de los postes de las paredes al pasar. Por esta razón, recomiendo un electroimán, con la batería oculta en un dispositivo de retención o similar.
  9. Si no considera golpear a la gente, ¿qué le parece incendiar el lugar cuando está cerrado y ha verificado que no hay nadie adentro? Solo un pensamiento. Solo una semilla. Solo estacionemos allí.
  10. Así que supongamos que has completado 1-9 con éxito. Ahora las cosas no podrían ser más simples. Compre un teléfono inteligente móvil “listo para usar” por dinero en efectivo y envíe un correo electrónico a su contacto cuando lo desee, utilizando las palabras de código reconocidas para autenticar su mensaje. En lugar de usar la conexión 3G, sin embargo, debe visitar los puntos de acceso público de wi-fi en áreas de alto tráfico. Prepare el mensaje y el teléfono de antemano para que todo lo que tenga que hacer cuando tenga señal sea presionar ‘enviar’. Retire la batería y la simulación del teléfono cuando viaje al punto de envío. Esto es importante Destruye el teléfono y el sim después de cada mensaje. Esto significa fuego o trituración mecánica. Varíe los lugares desde donde compra teléfonos nuevos. Lo ideal es sobornar a un pilluelo callejero para que haga las compras por usted (vea la última oración del # 6).

[EDITAR: he omitido deliberadamente la parte de ‘diálogo / conversación’ de la respuesta. El método más simple es que el periodista responda a sus mensajes en artículos impresos totalmente públicos: por ejemplo, ‘Oh Pimpinela Escarlata, por favor dígame más sobre abuso de pollos en su lugar de trabajo ‘o similar. Cualquier otra cosa que no sea el control completo del flujo de comunicación por su parte introduce riesgo. Por ejemplo, supongamos que alguien intercepta su correo electrónico original, con las palabras clave, en el n. ° 4. ¿Y qué? Continuarán leyendo sus correos electrónicos, sabiendo que son de usted. Gran grito si aún no se puede rastrear …]

Un poco menos de trabajo que el plan de Domhnall O’Huigin pero igual de efectivo:

  1. Examine Craiglist u otro sitio en línea gratuito y encuentre cuatro laptops separadas a la venta. Cómpralo por dinero en efectivo. Haga esto en un área amplia.
  2. Compre cuatro teléfonos celulares desechables en varios minoristas en áreas suburbanas cercanas. Pague en efectivo y use un sombrero o una sudadera con capucha cuando esté en la tienda.
  3. Redacte la serie de correos electrónicos que le enviará al periodista en una de las computadoras utilizando la función Bloc de notas. Guarde los archivos resultantes en varias memorias USB o en tarjetas de memoria SD
  4. Póngase en contacto con el periodista en cuestión utilizando uno de los teléfonos celulares y solicite que le devuelvan la llamada. Dales un “adelanto” (algo que llame su atención) y haz que te llamen a una hora precisa en un día preciso.
  5. El día en cuestión estará disponible para contestar el teléfono. Déle al periodista un resumen muy breve de la información que está intentando revelar y cuéntele sobre sus preocupaciones de seguridad. Solicite que toda otra comunicación sea por correo electrónico.
  6. Usando otra de las computadoras portátiles, descargue el software de localización de Wi-Fi Hotpot y navegue hasta encontrar varias ubicaciones que tengan señales fuertes y abiertas. Recuerde estos y vuelva a ellos cuando necesite enviar un correo electrónico.
  7. Usando otra computadora, cree una serie de buzones de correo electrónico gratuitos.
  8. Vuelva a llamar al reportero y dígale que se comunicará con él solo dejando mensajes de borrador con buzones de correo electrónico adjuntos en distintos momentos.
  9. Usando la cuarta computadora y uno de los puntos de acceso inalámbricos, comuníquese con el periodista sobre los buzones de correo borrador en los que le está dejando información.
  10. Repita tantas veces como sea necesario para garantizar la seguridad de la comunicación.