Az újságírók visszatérnek ahhoz, hogy továbbra is relevánsak maradjanak a teljes megfigyelés korában

Adatvédelmi útmutató újságírók számára
Kérjük, ossza meg ezt a történetet!

A mindennapi felügyelet és a felfedezés küszöbön álló fenyegetése megrontotta az újságíróipart, ám az újságírók találtak módot a visszaszorításra. A technokrácia és az emberiség közötti harc folytatódik az értelmesség háborújaként, hogy egymást kiborítsák.  TN szerkesztő

1. Bemutatkozás

Számos veterán újságíró, de nemcsak ezek, minden bizonnyal észrevette, hogy mindannyian hirtelen újra bombázunk minket, a Watergate említéseivel. Az olyan könyvek, mint George Orwell 1984, megjelennek a könyvesboltokban, és a szólásszabadság és a sajtószabadság veszélyének levegője lassan terjed, mint egy sötét felhő a nyugati féltekén, felidézve a régi félelmeket.

Amikor egy amerikai szolgáló elnök egy volt elnököt vádolja a megfigyelésért; amikor megakadályozza az amerikai médiaközpontok hozzáférését - eddig mindig engedélyezettnek és magától értetődőnek - a birtokában lévő sajtókonferenciákhoz való hozzáférést; és amikor folytonosan kopogtat és vádolja a médiát az ország első számú ellenségévé, nem meglepő, hogy Nixon elnök emlékei inkább az SNL-ről szóló önsajnálatos tweettel szembesülnek, és még olyan republikánus szenátorok, mint John McCain is félelmet fejeznek ki. a demokrácia jövőjéért.

És McCain nem egyedül. Számos újságíró, akikkel a közelmúltban beszéltem, aggodalmát fejezte ki a sajtószabadság előtti előrejelzések miatt. Abban az időben, amikor lehetséges a következő állítás kifejezése - „Donald Trump irányítja az NSA-t” - és nem lehet hazug, minden lehetséges. Tegyük rá, hogy a CIA-val kapcsolatos legfrissebb hírek azt tanították nekünk, hogy szinte minden titkosítási rendszert veszélyeztethetünk, ha valakinek kitartása van ahhoz, hogy megtörje őket - és Ön útba áll egy teljesen disztopiai világ elképzelésére, ahol még túl kényelmesen sem lehet elrakni. a kanapén, saját okos TV-je előtt.

A jó hír az, hogy ennek ellenére bárki számára megnehezítheti az e-mailek, az Ön által küldött szöveges üzenetek vagy a telefonhívások meghallgatását. Intézkedéseket hozhat annak érdekében, hogy sokkal nehezebbé tegye azok életét, akik fel akarják tárni az Ön forrásait és az Ön számára felfedt információkat. Természetesen annak az erőfeszítésnek a mértékére, amelyet készen állsz magánéletének, a források névtelenségének és adatainak biztonságának megóvására, arányosnak kell lennie a valódi fenyegetés valószínűségével, legyen szó a hackelésről vagy kémkedésről.

"A régimódi ígéretek - nem fogom nyilvánosságra hozni a forrás személyazonosságát, vagy nem feladom a jegyzeteimet - olyan üres, ha nem lépnek az adatok digitális védelme érdekében" - mondja Barton Gellman, a Washington Post, akinek Forrás, az NSA volt vállalkozója, Edward Snowden, interjúkészítőjének segített feltárni az NSA és a brit GCHQ műveleteinek körét Tony Loci. Maga Loci, aki az AP igazságszolgáltatási rendszerét, a The Washington Postot és az USA Today-t fedte le, és amelyet a források azonosításának megtagadása miatt a bíróság elutasítójaként tartott, valószínűleg támogatni fogja ezt.

[the_ad id = ”11018 ″]

Szóval, mit kell tenni annak biztosítása érdekében, hogy az újságíró forrásai és adatai biztonságosak és megfelelőek legyenek? Grosso modo, a tippeket a következő kategóriákba lehet sorolni:

  1. Az eszközön található alkalmazások és funkciók biztosítása - Ez az úgynevezett csökkentése „Támadási felület”, azaz a telepített alkalmazások minimálisra korlátozása, csak megbízható forrásokból történő telepítés, a minimális jogokat igénylő alkalmazások kiválasztása, a rendszer teljes javításának és frissítésének fenntartása, valamint annyi biztonsági ellenőrzés (a legújabb bevált gyakorlatokra alapozott fehér könyv alapján) a eszköz.
  2. Az eszközök és / vagy környezetük elkülönítése- Például egy számítógép fizikai szigetelése fájlok ellenőrzése céljából, vagy előre fizetett mobil eszközök használata.
  3. Óvatosan jár el mind a digitális, mind a valós világban - Ennek sok köze van a józan észhez, és egy kicsit kevésbé a szoftverhez: Például soha ne írja le a forrás nevét, természetesen ne írjon rá semmilyen alkalmazásra vagy a számítógépen tárolt dokumentumra - és minden bizonnyal nem a bármi, amit a felhőn tárolnak.

2. Kommunikáció a forrással és
az érzékeny adatok védelme

Kezdjük azzal, hogy felsoroljuk, mit tehetünk egy forrással való kommunikáció során, és tárolhatunk abból származó érzékeny információkat:

  1. Óvakodj a nagynevektől: Tegyük fel, hogy a nagyvállalatok titkosító rendszereinek és esetleg a nagy nevek operációs rendszereinek (szabadalmaztatott szoftvereknek) vannak hátsó ajtajaik, amelyekre a titkosszolgálatok származási országukban (legalábbis az Egyesült Államokban és az Egyesült Királyságban) férhetnek hozzá. Bruce Schneier, biztonsági szakértő magyarázza ezt itt.
  2. Mindig titkosítson mindent: A biztonsági szakértők az egyszerű matematikát használják észrevételeik megfogalmazásakor: miközben növelik a fájlok visszafejtésének költségeit (mondjuk az olyan hírszerző ügynökségek számára, mint az NSA), automatikusan növelik az ön követésére fordított erőfeszítések mértékét. Ha nem Chelsea Manning, Julian Assange vagy Edward Snowden vagy, és ha nem vesz részt a Trump Tower apartmanjainak aktív megfigyelésében, akkor akkor is feladják az erőfeszítéseket, ha a titkosított kommunikációt tárolták. És ha valaki erőfeszítései ellenére úgy döntene, hogy követni szeretne, ez inkább fejfájást okoz, ha erős titkosítást, például AES (Advanced Encryption Standard) és olyan eszközöket használ, mint a PGP vagy az openVPN, amelyek a legerősebb széles körben elérhető titkosítási módszerek (a VPN-ket az maga az Egyesült Államok kormánya.) De ha golyóálló biztonságot akar, akkor többre lesz szüksége, mint az AES titkosítási módszerre. PS, ha szeretné felfedezni az évet, amikor az információk az NSA kezébe kerültek, csak nézzen be itt.
  3. Végezzen teljes lemeztitkosítást: Ez csak arra az esetre történik, ha valaki kezét veszi a számítógépére vagy telefonjára. A teljes lemeztitkosítás a FileVaultVeraCryptor BitLocker. Ha a számítógépet alvó állapotba helyezi (leállítás vagy hibernálás helyett), a támadó megkerülheti ezt a védelmet. Itt, Mika Lee teljes útmutatást nyújt a laptop titkosításához.
  4. Kerülje a telefonos forrásokkal való beszélgetést: Valamennyi telefoncég tárolja a hívó fél és a vevő számaival kapcsolatos adatokat, valamint az eszközök helyét a hívás kezdeményezésekor. Az Egyesült Államokban és számos más országban a törvény kötelezi őket a birtokukban lévő regisztrált hívásokra vonatkozó információk közzétételére. Mit lehet tenni? Használjon biztonságos hívásszolgáltatást, például azt, amelyet a Signal alkalmazás biztonságosan tesztelt. Bár ez azt jelentheti, hogy a forrásnak és a szerkesztőnek is le kell töltenie az alkalmazást, a folyamat csak néhány percet vesz igénybe. Itt van egy útmutató hogyan kell használni. Csak nézd meg, nézd meg, hány nem újságírói barátaid lógnak ott.Ha úgy dönt, hogy kommunikál a forrásával, ne vegye mobiltelefonját érzékeny találkozókra. Vásároljon eldobható eszközt, és találja meg a módját annak számának a forráshoz történő előre továbbítására. A forrásnak rendelkeznie kell egy egyszer használatos biztonságos eszközzel is. A hatóságok nyomon követhetik a mozgását a mobilhálózat jelein keresztül, és tanácsos nehezíteni őket abban, hogy visszamenőleges hatállyal megkeressék Önt ugyanabban a kávézóban, ahol a forrás ült. Ha nem tartja be ezt a szabályt, akkor minden helyi önkormányzatnak meg kell tennie (udvariasan és törvényesen) a kávézó biztonsági kamera által az ülés idején készített videó bekérését.
  5. Válasszon biztonságos hírvivőket: hívásait (mobilos és vezetékes vonalon keresztül) a bűnüldöző szervek figyelemmel kísérhetik, és minden SMS olyan, mint egy képeslap - minden szöveg teljesen látható azok számára, akik lehallgathatják azokat. Ezért használjon olyan Messenger-eket, amelyek lehetővé teszik a biztonságos végpont-végpont hívást: signal, amelyet már fentebb említettünk, és a Telegram tekinthető a legbiztonságosabbnak (bár a Telegram, valamint a WhatsApp webalkalmazásai egyszer sérültek, majd javításra kerültek). Egyes szakértők szerint fontolóra veheti az SMSSecure, a Threema és akár a Whatsapp használatát is. A Signal Protocol valóban megvalósult WhatsAppFacebook Messengerés Google Allo, titkosítva használja őket. A Signal-tól és a WhatsApp-tól eltérően azonban a Google Allo és a Facebook Messenger alapértelmezés szerint nem titkosít, és nem értesíti a felhasználókat arról, hogy a beszélgetések titkosítatlanok, hanem végpontok közötti titkosítást kínálnak opcionális módban. Ne feledje, hogy a Facebook messenger és a WhatsApp egyaránt a Facebook tulajdonában van. Az Adium és a Pidgin a legnépszerűbb Mac és Windows azonnali üzenetküldő kliensek, amelyek támogatják az OTR (Off the Record) titkosítási protokollt, és a Tor - a web legjobb titkosított böngészője, amelyet később részletesen megismerünk (Lásd a Tor engedélyezését az Adiumban itt és Pidginben itt). Természetesen használhatja magát a Tor Messenger alkalmazást is, amely valószínűleg a legbiztonságosabb mindegyik közül. Két utolsó megjegyzés a sms küldésével kapcsolatban: A kiberbiztonsági szakértővel, akivel ezt megbeszéltem, azt mondja, hogy működő hipotézisnek kell lennie, miszerint a szöveg titkosítva van, de az a tény, hogy ez a két egyén beszél, jelen pillanatban valószínűleg nem marad észrevétlenül.A második megjegyzés: ne felejtse el törölni a telefon üzenetét (bár ez nem elég ahhoz, hogy ellenálljon a törvényszéki ellenőrzésnek), csak abban az esetben, ha a készülék rossz kezekbe kerül, akkor Kerülje az expozíciót Őket.
  6. Ne használjon szervezeti beszélgetéseket: A Slack, a Firefire, a Skype és a Google Hangouts nem használható privát beszélgetésekhez. Könnyen behatolhatóak és ki vannak téve a bíróságok által a munkahelyen felmerülő jogi kérdések megoldására szolgáló nyilvánosságra hozatali kérelmeknek. Ezért a legjobb elkerülni őket, nemcsak a forrásokkal folytatott beszélgetések során, hanem a kollégák, a szerkesztők stb. Közötti beszélgetések során is, amikor át kell adni a forrástól kapott információkat, amelyek személyazonosságát fedél alatt kell tartani. Számos népszerű VoIP-szolgáltatásnak, például a Jitsi-nak van beépített csevegési funkciója, és közülük többet úgy tervezték, hogy a Skype funkcióinak legnagyobb részét kínálja, amelyek remekül helyettesítik őket.
  7. Szélsőséges esetekben fontolja meg a Blackphone: Ez a telefon, amely arra törekszik, hogy tökéletes védelmet biztosítson az internetes szörfözéshez, a hívásokhoz, a szöveges üzenetekhez és az e-mailekhez, valószínűleg a legjobb helyettesíti a szokásos telefonokat, ha kormánya megbukása vagy titkos katonai fájlok közzététele készül. Golyóálló mellény is hasznos lehet. Alternatív megoldásként próbáljon meg csinálni egy mobiltelefon nélkül, vagy válasszon egy mobiltelefon RFID-jelet blokkoló táskát. Mindig van egy lehetőség, hogy még a fekete telefont is nyomon lehet követni az IMEI (a mobiltelefon azonosítója) segítségével.
  8. A számítógép adatainak védelme: Nagyon könnyű törni a rendszeres jelszavakat, de évekbe telhet a jelszavak - azaz a véletlenszerű szavak kombinációinak - eltörésével. Javasoljuk, hogy próbáljon ki biztonságos jelszókezelő eszközöket, például: LastPass és 1Password és KeePassX. Csak egy jelszót kell megjegyeznie, szemben a túl sok jelszóval. És mégis, amikor fontos szolgáltatásokat, például e-maileket kezel, ne hagyatkozzon a jelszókezelőkön: csak ellenőrizze, hogy emlékszik-e a jelszóra. interjú Az Alastair Reidnek az journalism.co.uk-ban, Arjen Kamphuis, az információbiztonsági szakértő javasolta, hogy titkosított merevlemezek, biztonságos e-mailek és laptopok feloldása esetén válasszanak egy jelszót, amely meghaladja az 20 karaktereket. Természetesen, minél hosszabb a jelszó, annál nehezebb feltörni - de annál nehezebb emlékezni. Ezért javasolja jelszó használatát. „Ez bármi lehet, például a kedvenc költészet sora" - mondja Kamphuis. „Talán egy sor abból, amit kilenc éves korában írtál, amiről senki más nem fog tudni." A Gibson Research Corporation jelszó-erősségi számológépe: A véletlenszerű jelszógenerátorból származó olyan jelszó, mint az „F53r2GZlYT97uWB0DDQQZZXXUMUMJ3e”, nagyon erősnek tűnik, sőt, ha 2 száz milliárd billió évszázadot vesz igénybe az összes kombináció, még akkor is, ha a szoftver másodpercenként száz trillióda kitalálást tesz.
  9. Kétszeres hitelesítés szintén nagyon jó ötlet. A szokásos kétlépcsős hitelesítés során bejelentkezik jelszavával, és megkap egy második kódot, gyakran SMS-ben az okostelefonjára. Használhatja a Yubikey, valamint a hardver tokeneket az érzékeny fájlok további biztonságához a számítógépén. További információért olvassa el a 7 aranyszabályok a jelszó biztonságához.
  10. Rendeljen hozzá egy számítógépet a gyanús fájlok / mellékletek ellenőrzéséhez: A rosszindulatú és kémprogramok terjesztésének legegyszerűbb módja az USB-n keresztüli telepítés vagy a mellékletek és az e-mail hivatkozások. Ezért javasoljuk, hogy használjon egy légrugós számítógépet a fenyegetések karantén alatt történő vizsgálatához. Ezzel a számítógéppel szabadon használhatja az USB-t és letölthet fájlokat az internetről, de nem továbbítja a fájlokat a szokásos számítógépére, és nem használja újra az USB-t.
  11. Hogyan vásároljon saját biztonságos számítógépet: Arjen Kamphuis biztonsági szakértő ajánlja az 2009 előtti IBM ThinkPad X60 vagy X61 vásárlása. Ez az egyetlen elég modern laptop, modern szoftver rendszerekkel, amelyek lehetővé teszik az alacsony szintű szoftverek cseréjét. Egy másik szempont, amelyet figyelembe kell venni, az, hogy ne vásárolja meg számítógépét online, mivel az elhallgatható a kézbesítés során. Kamphuis azt ajánlja, hogy vásároljon egy használt áruházból készpénzért. Azt is rámutat, hogy minden csatlakozást meg kell szüntetnie: Távolítsa el az összes Ethernet, modemet, Wi-Fi vagy Bluetooth funkciót. Személy szerint ismerek olyan biztonsági szakértőket, akik nem bíznának ilyen számítógépen.

Láthatja ennek az útmutatónak az eBook PDF-verzióját itt.

Olvassa el a teljes történetet itt ...

Feliratkozás
Értesítés
vendég

1 Megjegyzés
Legrégebbi
legújabb A legtöbb szavazatot kapott
Inline visszajelzések
Az összes hozzászólás megtekintése
Sharon Maclise

Viccelsz? Kinek van ideje, pénze és energiája arra, hogy minden írott vagy beszélt szótagot „beírjon”? Amikor az élet megkapja ezt a komplexust, ki akar egyáltalán részt venni? A számítógépek már nem hasznos eszközök, hanem időszívó, tudatszívó nyomorúság forrása. Mindannyian kénytelenek vagyunk használni őket, mert egyetlen vállalkozás vagy szervezet sem hajlandó szolgáltatást nyújtani, ha az ügyfél nem hajlandó használni őket. A technika annyit ígért és alig hozott többet erkölcsi és szellemi megrekedésnél. Minden házukban pestis jár!