Jurnaliștii se luptă din nou pentru a rămâne relevant în vârsta supravegherii totale

Ghid de confidențialitate pentru jurnaliști
Vă rugăm să împărtășiți această poveste!

Supravegherea omniprezentă și amenințarea iminentă cu descoperirea au zdrobit industria jurnalismului, dar jurnaliștii au găsit modalități de a lupta înapoi. Bătălia dintre tehnocrație și umanitate va continua ca un război de inteligență să se dezbrace reciproc.  Editor TN

1. Introducere

Mulți jurnaliști veterani, dar nu numai aceștia, au observat cu siguranță că suntem dintr-o dată bombardați din nou din toate punctele de vedere cu mențiuni despre Watergate. Cărți precum 1984 de George Orwell sunt expuse la librării și un aer de pericol pentru libertatea de exprimare și libertatea presei se răspândește încet ca un nor întunecat peste emisfera occidentală, ridicând temeri vechi.

Când un președinte american de serviciu acuză un fost președinte de supraveghere; când împiedică accesul mass-media central al SUA - până în prezent, acordat și luat de la sine - la conferințele de presă pe care le ține; și când bate neîncetat și acuză mass-media că este inamicul numărul unu al țării, nu este surprinzător că amintirile președintelui Nixon se ridică mai mult cu fiecare tweet auto-milă despre SNL și că chiar și senatorii republicani precum John McCain exprimă frica. pentru viitorul democrației.

Iar McCain nu este singur. Mulți jurnaliști cu care am vorbit de curând și-au exprimat îngrijorarea pentru tot ceea ce prevede libertatea presei. Într-un moment în care este posibil să se exprime următoarea afirmație - „Donald Trump controlează ANS” - ​​și să nu fie considerat mincinos, orice este posibil. Adăugați asta la faptul că știrile recente despre CIA ne-au învățat că aproape toate sistemele de criptare pot fi compromise, dacă cineva are perseverența de a le crăpa - și vă îndreptați să vă gândiți la o lume complet distopică, unde nici măcar nu puteți ajunge prea confortabil. pe canapeaua dvs., în fața propriului televizor inteligent.

Vestea bună este că, cu toate acestea, este posibil să îngreuneze oricine să încerce să intercepteze e-mailurile, mesajele text pe care le trimiteți sau apelurile telefonice. Puteți lua măsuri pentru a face viața celor care doresc să vă descopere sursele, iar informațiile care vă sunt dezvăluite, mult mai greu. Desigur, gradul de efort pe care sunteți pregătit să îl faceți pentru a vă proteja confidențialitatea, anonimatul surselor și siguranța datelor dvs., ar trebui să fie proporțional cu probabilitatea unei amenințări reale, fie că este vorba despre hacking sau spionaj.

„Promisiunile de modă veche - nu voi dezvălui identitatea sursei mele și nici nu voi renunța la notele mele - sunt cam goale dacă nu luați măsuri pentru a vă proteja informațiile în mod digital”, spune Barton Gellman, de la Washington Post, a cărui sursa, fostul antreprenor NSA, Edward Snowden, a ajutat la descoperirea sferei de operațiune a ANSA și a GCHQ britanic, pentru intervievatorul său Tony Loci. Însăși Loci, care a acoperit sistemul judiciar american pentru AP, The Washington Post și USA Today, și a fost deținută în sine în disprețul instanței pentru că a refuzat să identifice surse, ar aproba probabil acest lucru.

[the_ad id = "11018 ″]

Deci, ce trebuie făcut pentru a se asigura că sursele și datele unui jurnalist sunt sigure și bine? Grosso modo, sfaturile pot fi descrise ca făcând parte din următoarele categorii:

  1. Securizarea aplicațiilor și funcțiilor pe dispozitiv- Aceasta este cunoscută sub numele de reducerea „Suprafață de atac”, adică limitarea aplicațiilor instalate la minim, instalarea numai din surse de încredere, selectarea aplicațiilor care necesită drepturi minime, păstrarea sistemului complet patchată și actualizată și având la fel de multe controale de securitate (bazate pe cele mai bune practici albe) dispozitiv.
  2. Izolarea dispozitivelor și / sau a mediului lor- De exemplu, izolarea fizică a unui computer în scopul verificării fișierelor sau utilizarea dispozitivelor mobile preplătite.
  3. Acționând cu precauție atât în ​​lumea digitală, cât și în cea reală Acest lucru are multe de-a face cu bunul simț și puțin mai puțin în legătură cu software-ul: de exemplu, nu scrieți niciodată numele sursei, cu siguranță nu pe nicio aplicație sau pe orice document care este stocat pe computerul dvs. și, cu siguranță, nu pe orice este stocat pe nor.

2. Comunicarea cu sursa dvs. și
protejarea datelor sensibile

Să începem prin enumerarea a ceea ce puteți face când vine vorba de comunicarea cu o sursă și stocarea informațiilor sensibile obținute din acestea:

  1. Feriți-vă de numele mari: Presupunem că sistemele de criptare ale companiilor mari și, eventual, chiar și sistemele de operare cu nume mari (software proprietar) au uși din spate pe care serviciile secrete din țara lor de origine (cel puțin în SUA și Marea Britanie) le pot accesa. Bruce Schneier, expert în securitate, o explică aici.
  2. Criptați întotdeauna totul: Experții în securitate folosesc matematica simplă pentru a-și face rostul: pe măsură ce creșteți costul decriptării fișierelor dvs. (de exemplu, pentru agenții de informații precum NSA), creșteți automat gradul de efort cheltuit pentru a vă urmări. Dacă nu sunteți Chelsea Manning, Julian Assange sau Edward Snowden și dacă nu ați fost implicat într-o supraveghere activă în jurul apartamentelor Trump Tower, s-ar putea să renunțe la efort, chiar dacă comunicațiile criptate au fost stocate. Și dacă cineva decide să vă urmărească în ciuda eforturilor dvs., va fi mai mult o durere de cap dacă utilizați criptare puternică precum AES (Advanced Encryption Standard) și instrumente precum PGP sau openVPN, care sunt cele mai puternice metode de criptare disponibile pe scară largă (VPN-urile sunt utilizate de către însuși guvernul SUA). Dar dacă doriți securitate antiglonț, veți avea nevoie de mai mult decât metoda de criptare AES. PS dacă doriți să descoperiți anul în care informațiile dvs. au ajuns pe mâna ANS, trebuie doar să aruncați o privire aici.
  3. Efectuați criptarea completă a discului: Aceasta se face doar în cazul în care cineva pune mâna pe computer sau pe telefon. Criptarea completă a discului se poate face folosind FileVaultVeraCryptor BitLocker. Punerea unui computer în „Sleep” (în loc de Shutdown sau Hibernate) poate permite unui atacator să ocolească această apărare. Aici, Mika Lee oferă un ghid complet pentru criptarea laptopului.
  4. Evitați discuția cu sursele de pe telefon: Toate companiile de telefonie stochează date referitoare la apelant și numerele receptorului, precum și locația dispozitivelor la momentul efectuării apelurilor. În SUA și în alte câteva țări, legea le cere să dezvăluie informații despre apelurile înregistrate aflate în posesia lor. Ce se poate face? Ar trebui să utilizați un serviciu de apel sigur, cum ar fi cel pe care îl are aplicația Signal - care a fost testat în mod repetat pentru securitate -. Deși acest lucru poate însemna că atât sursa, cât și editorul trebuie să descarce și aplicația, procesul durează doar câteva minute. Aici este ghida despre modul de utilizare. Doar pentru atârnarea, verificați câți dintre prietenii dvs. care nu sunt jurnaliști stau acolo. Cu toate acestea, alegeți să comunicați cu sursa dvs., nu vă aduceți telefonul mobil la întâlniri sensibile. Cumpărați un dispozitiv de unică folosință și găsiți o modalitate de a-și transmite numărul în prealabil la sursă. Sursa trebuie să aibă și un dispozitiv sigur de unică folosință. Autoritățile îți pot urmări mișcarea prin semnale de rețea celulară și este sfătuit să le îngreuneze localizarea retroactivă în exact aceeași cafenea în care stătea sursa. Dacă nu respectați această regulă, toate autoritățile locale vor fi obligate să solicite (politicos și legal) videoclipul filmat de camera de securitate a cafenelei în momentul întâlnirii.
  5. Alegeți mesageri siguri: apelurile dvs. (celulare și prin telefoane fixe) pot fi monitorizate de către agențiile de aplicare a legii și fiecare SMS este ca o carte poștală - tot textul este pe deplin vizibil pentru cei care îl pot intercepta. Prin urmare, utilizați mesageri care permit un apel securizat cap la cap: semnal, care a fost deja menționat mai sus, și Telegram sunt considerate a fi cele mai sigure (deși Telegram, precum și aplicațiile web WhatsApp au fost compromise o dată și apoi remediate). Potrivit unor experți, puteți lua în considerare și utilizarea SMSSecure, Threema și chiar Whatsapp. Protocolul de semnal a fost de fapt implementat în WhatsAppFacebook Messenger, și Google Allo, realizând conversații folosindu-le criptate. Cu toate acestea, spre deosebire de Signal și WhatsApp, Google Allo și Facebook Messenger nu criptează implicit și nici nu notifică utilizatorilor că conversațiile sunt necriptate - ci oferă criptare end-to-end într-un mod opțional. De asemenea, trebuie să țineți cont de faptul că Facebook messenger și WhatsApp sunt deținute de Facebook.Adium și Pidgin sunt cei mai populari clienți de mesagerie instantanee Mac și Windows care acceptă protocolul de criptare OTR (Off the Record) și Tor - cel mai bun browser criptat al web, la care vom ajunge în detaliu mai târziu (Vedeți cum să activați Tor în Adium aici iar în Pidgin aici). Desigur, ați putea folosi Tor Messenger însuși, care este probabil cel mai sigur dintre toate. Două note finale despre text: Un expert în securitate cibernetică cu care am discutat acest lucru, spune că ar trebui să aveți și o ipoteză de lucru conform căreia textul este criptat, dar Faptul că aceste două persoane specifice vorbesc, în acest moment, s-ar putea să nu treacă neobservat. A doua notă este că trebuie să vă amintiți și să ștergeți mesajele din telefon (deși este posibil să nu fie suficient pentru a rezista la un control criminal), doar în cazul în care dispozitivul dvs. cade în mâini greșite, să evitați expunerea Le.
  6. Nu folosiți chat-urile organizaționale: Slack, Campfire, Skype și Google Hangouts nu trebuie utilizate pentru conversații private. Acestea sunt ușor de întrerupt și sunt expuse cererilor de divulgare pentru utilizarea instanțelor, pentru a rezolva problemele legale la locul de muncă. Prin urmare, este mai bine să le evitați, nu numai când vine vorba de conversații cu surse, ci și conversații între colegi, redactori etc., când trebuie să transmiteți informațiile primite de la sursa dvs., a căror identitate trebuie păstrată sub acoperire. Multe servicii VoIP populare precum Jitsi au funcții de chat încorporate, iar multe dintre ele sunt concepute pentru a oferi majoritatea funcțiilor Skype, ceea ce le face un înlocuitor excelent.
  7. În cazuri extreme, luați în considerare utilizarea unui blackphone: Acest telefon, care se străduiește să ofere o protecție perfectă pentru navigarea pe Internet, apeluri, mesaje text și e-mailuri, este probabil cel mai bun înlocuitor pentru un telefon obișnuit, dacă sunteți pe cale să vă răsturnați guvernul sau vă pregătiți să publicați fișiere militare secrete. O vestă anti-glonț poate fi de asemenea la îndemână. În mod alternativ, încercați să faceți fără un telefon mobil, sau optați pentru o pungă de blocare a semnalului RFID pentru telefonul mobil. Există întotdeauna o opțiune prin care chiar și Blackphone-ul poate fi urmărit folosind IMEI-ul său (ID-ul telefonului mobil).
  8. Protejarea datelor pe computer: Este foarte ușor să spargi parolele obișnuite, dar poate dura ani întregi pentru a sparge frazele - adică combinații aleatorii de cuvinte. Vă recomandăm să încercați instrumente sigure de gestionare a parolelor, cum ar fi: LastPass și 1Password și KeePassX. Va trebui să vă amintiți o singură parolă, față de prea multe parole. Și totuși, atunci când gestionați servicii importante, cum ar fi e-mailul dvs., nu vă bazați pe managerii de parole: asigurați-vă doar că vă amintiți parola. interviu către Alastair Reid în journalism.co.uk, Arjen Kamphuis, un expert în securitatea informațiilor, a recomandat ca pentru hard disk-urile criptate, e-mailul securizat și deblocarea laptopurilor, să alegeți o parolă cu peste 20 caractere. Desigur, cu cât parola este mai lungă, cu atât este mai greu să spargeți - dar cu atât este mai greu să vă rețineți. De aceea, el recomandă utilizarea unei fraze de acces. "Poate fi orice, precum o linie a poeziei tale preferate", spune Kamphuis, "poate o linie din ceva ce ai scris când aveai nouă ani despre care nimeni altcineva nu va ști". Calculatorul de putere al parolei Gibson Research Corporation: O parolă de genul „F53r2GZlYT97uWB0DDQGZn3j2e”, de la un generator de parole aleatoriu, pare foarte puternică și, într-adevăr, este nevoie de 1.29 sute de miliarde de miliarde de secole pentru a epuiza toate combinațiile chiar și atunci când software-ul realizează sute de miliarde de secunde.
  9. Autentificare în două factori este, de asemenea, o idee foarte bună. Într-o autentificare obișnuită în două etape, vă conectați cu parola și primiți un al doilea cod, adesea printr-un mesaj text către telefonul dvs. smartphone. Puteți utiliza Yubikey, precum și jetoane hardware pentru a securiza în continuare fișierele sensibile pe computer. Pentru mai multe informații, citiți Reguli de aur 7 pentru securitatea parolelor.
  10. Alocați un computer pentru inspectarea fișierelor / fișierelor atașate suspecte: Cel mai simplu mod de a distribui malware și spyware este prin instalare prin USB sau prin atașamente și link-uri de e-mail. Prin urmare, este recomandat să utilizați un computer cu spații de aer pentru a examina aceste amenințări sub carantină. Cu acest computer, puteți utiliza gratuit un USB și descărca fișiere de pe Internet, dar nu transferați fișierele pe computerul dvs. obișnuit sau reutilizați USB-ul.
  11. Cum să vă cumpărați propriul computer securizat: Expert de securitate Arjen Kamphuis recomandă achiziționarea unui IBM ThinkPad X2009 sau X60 pre-61. Acestea sunt singurele laptopuri suficient de moderne cu sisteme software moderne, care permit înlocuirea software-ului de nivel scăzut. Un alt punct de luat în considerare este faptul că nu trebuie să cumpărați computerul online, deoarece poate fi interceptat în timpul livrării. Kamphuis recomandă achiziționarea acestuia de la un magazin second-hand, în numerar. El subliniază, de asemenea, că ar trebui să eliminați toate conectivitatea: eliminați toate funcțiile Ethernet, modem, Wi-Fi sau Bluetooth. Personal, cunosc experți în securitate care nu ar avea încredere într-un astfel de computer.

Puteți vedea versiunea eBook PDF a acestui ghid aici.

Citește povestea completă aici ...

Mă abonez
Anunță-mă
oaspete

1 Comentariu
Cele mai vechi
Cele mai noi Cele mai votate
Feedback-uri în linie
Vezi toate comentariile
Sharon Maclise

Glumesti? Cine are timp, bani și energie pentru a cheltui „codificând” fiecare silabă pe care o scrieți sau o vorbiți? Când viața devine complexă, cine vrea să mai participe? Calculatoarele nu mai sunt dispozitive utile, ci o sursă de mizerie care suge timpul și suge mintea. Suntem cu toții obligați să le folosim, deoarece nicio afacere, nicio organizație nu este dispusă să ofere servicii dacă clientul nu dorește să le folosească. Tehnologia a promis atât de mult și a oferit puțin mai mult decât prinderea morală și mentală. O ciumă pe toate casele lor!