11.¿Cómo proteger la identidad de tus fuentes? Antes de la entrevista con la fuente, negocia de qué manera podrá ser utilizada la información y cómo quiere ser identificada. Tu credibilidad frente a la audiencia está en juego. Toma notas en un único cuaderno, pero que en él no aparezca su información de contacto. Siempre es mejor un encuentro en persona, ya que un mail o una llamada pueden ser interceptados. Pero si no es posible, hay servicios en Internet seguros que permiten ocultar las direcciones IP o enviar mails encriptados, como SafeGmail.
12.¿Cómo verificar el material de las fuentes? En Internet, muchos vídeos y fotos pueden estar manipulados. El material más seguro es el que registres tú mismo. Pero si tienes que recurrir al de terceros, intenta obtener más información sobre las circunstancias que rodearon la obtención de esas imágenes con colegas que estuvieran presentes. Aunque el material provenga de una agencia u otro medio de confianza, siempre puede haber intereses económicos detrás que influyan en la manera en que se presenta una información. En ese caso, contrasta diferentes enfoques.
13.¿Cómo eliminar de forma permanente información confidencial? Cuando borras un archivo en tu ordenador, no lo eliminas completamente, ya que siempre quedan rastros en el disco duro. Esto también ocurre con los USBs, CDs o DVSs. Tampoco basta con formatear. Cualquier persona que tenga ciertos conocimientos informáticos podría recuperarlos. Para su desaparición definitiva es necesario utilizar programas especiales como Eraser.
14.¿Cómo guardar y compartir datos confidenciales? Mediante la encriptación. Este proceso permite cifrar una información para que resulte ilegible. El sistema de codificación de datos en tiempo real más sencillo e ingenioso es Truecrypt. También puedes usar GPG4USB. Por último, Pidgin permite administrar varias cuentas de mensajería instantánea usando una única interfaz. El complemento OTR garantiza comunicaciones seguras entre sus usuarios.