SecureDrop utilise le réseau Tor pour faciliter la communication entre les lanceurs d'alerte, les journalistes et les organes de presse. Les sites SecureDrop ne sont donc accessibles qu'en tant que services dans le réseau Tor. Lorsqu'un utilisateur visite un site web SecureDrop, il reçoit un nom de code généré de manière aléatoire[7]. Ce nom de code est utilisé pour envoyer des informations à un auteur ou un éditeur particulier via le téléchargement. Les journalistes d'investigation peuvent contacter le lanceur d'alerte via la messagerie SecureDrop. Par conséquent, le dénonciateur doit prendre note de son nom de code aléatoire[4].
Le système utilise des serveurs informatiques privés et séparés qui sont en possession de l'agence de presse. Les journalistes utilisent deux clés USB et deux ordinateurs personnels pour accéder aux données SecureDrop[4],[7]. Le premier ordinateur personnel accède à SecureDrop via le réseau Tor, et le journaliste utilise le premier lecteur flash pour télécharger des données chiffrées depuis le serveur SecureDrop. Le deuxième ordinateur personnel ne se connecte pas à Internet et est effacé à chaque redémarrage[4],[7]. Le deuxième lecteur flash contient un code de déchiffrement. Le premier et deuxième lecteur flash sont insérés dans le deuxième ordinateur personnel et le matériel devient disponible pour le journaliste. L'ordinateur personnel est éteint après chaque utilisation[4].
La Freedom of the Press Foundation déclare qu'elle ferait auditer le code SecureDrop et l'environnement de sécurité par un tiers indépendant avant chaque version majeure de la version, puis publierait les résultats[11]. Le premier audit est mené par des chercheurs en sécurité de l'Université de Washington et Bruce Schneier[12]. Le deuxième audit est réalisé par Cure53(en), une société de sécurité allemande[11].
SecureDrop suggère aux sources de désactiver JavaScript pour protéger leur anonymat[13].
Organisations de premier plan utilisant SecureDrop
La Freedom of the Press Foundation tient désormais un répertoire officiel des instances SecureDrop. Il s'agit d'une liste partielle d'instances dans des organes de presse de premier plan[14].
↑(en) Alexei Czeskis, David Mah, Omar Sandoval, Ian Smith, Karl Koscher, Jacob Appelbaum, Tadayoshi Kohno et Bruce Schneier, « DeadDrop/StrongBox Security Assessment », University of Washington Department of Computer Science and Engineering (consulté le ).