Journalister kæmper tilbage for at forblive relevante i alder af total overvågning

Vejledning om beskyttelse af personlige oplysninger for journalister
Del denne historie!

Ubiquitous overvågning og den forestående trussel om opdagelse har ødelagt journalistindustrien, men journalister har fundet måder at bekæmpe. Kampen mellem Teknokrati og menneskeheden vil fortsætte som en krig mellem kløgt og outfox hinanden.  TN Editor

1. Introduktion

Mange veteranjournalister, men ikke kun disse, bemærkede helt sikkert, at vi pludselig bombarderes igen fra det hele med omtaler af Watergate. Bøger som George Orwells 1984 vises på boghandlere, og en fare for fare for ytringsfrihed og pressefrihed spreder sig langsomt som en mørk sky over den vestlige halvkugle og rejser gammel frygt.

Når en amerikansk fungerende præsident beskylder en tidligere præsident for overvågning; når han forhindrer centrale amerikanske medier afsat adgang - indtil videre altid givet og taget for givet - til pressekonferencer, han holder; og når han ustanseligt banker og beskylder medierne for at være landets fjende nummer et, er det ikke overraskende, at minder fra præsident Nixon dukker op mere med enhver selvmedlemmende tweet om SNL, og at selv republikanske senatorer som John McCain udtrykker frygt for demokratiets fremtid.

Og McCain er ikke alene. Mange journalister, som jeg for nylig har talt med, udtrykte bekymring for, hvad der ligger foran pressens frihed. På et tidspunkt, hvor det er muligt at udtrykke følgende udsagn - "Donald Trump kontrollerer NSA" - og ikke holdes en løgner, er noget muligt. Tilføj det til det faktum, at de seneste nyheder om CIA lærte os, at næsten alle krypteringssystemer kan kompromitteres, hvis nogen har udholdenheden til at knække dem - og du er på vej til at forestille dig en fuldstændig Dystopian verden, hvor du ikke engang kan få for behagelige lægninger på din sofa foran dit eget smarte tv.

Den gode nyhed er, at det ikke desto mindre er muligt at gøre det vanskeligt for nogen at prøve at aflytte dine e-mails, tekstbeskeder, du sender eller dine telefonopkald. Du kan træffe foranstaltninger for at gøre livet for dem, der ønsker at afsløre dine kilder og de oplysninger, der bliver afsløret for dig, meget sværere. Selvfølgelig skal graden af ​​indsats, du er parat til at tage for at beskytte dit privatliv, dine kilders anonymitet og dine datas sikkerhed svare til sandsynligheden for en reel trussel, være hacking eller spionering.

"De gammeldags løfter - jeg vil ikke afsløre min kildes identitet eller opgive mine notater - er slags tomme, hvis du ikke tager skridt til at beskytte dine oplysninger digitalt", siger Barton Gellman fra Washington Post, hvis kilde, tidligere NSA-entreprenør Edward Snowden, hjalp med at afdække omfanget af NSA's og britiske GCHQ's operationer til sin interviewer Tony Loci. Loci selv, der dækkede det amerikanske retssystem for AP, The Washington Post og USA Today og selv blev holdt foragt for retten for at nægte at identificere kilder, ville sandsynligvis tilslutte det.

[the_ad id = "11018 ″]

Så hvad skal det gøres for at sikre, at en journalists kilder og data er sikre og godt? Grosso modo, tipene kan beskrives, at de falder inden for følgende kategorier:

  1. Sikring af applikationer og funktioner på enheden- Dette er kendt som reduktion af "Angreb overflade", dvs. at begrænse de installerede apps til det blotte minimum, kun installere fra pålidelige kilder, vælge apps, der kræver minimale rettigheder, holde systemet fuldt opdateret og opdateret og have så mange sikkerhedskontroller (baseret på nylige hvidbøger om bedste praksis) på apparat.
  2. Isolering af dine enheder og / eller deres miljø- F.eks. Fysisk isolering af en computer med det formål at kontrollere filer eller brugen af ​​forudbetalte mobile enheder.
  3. Handler forsigtigt både i den digitale og den virkelige verden- Dette har meget at gøre med sund fornuft og lidt mindre at gøre med software: Skriv aldrig kildens navn, bestemt ikke på nogen app eller på et dokument, der er gemt på din computer - og bestemt ikke på alt, der er gemt på skyen.

2. Kommunikation med din kilde og
beskyttelse af følsomme data

Lad os begynde med at liste over, hvad du kan gøre, når det kommer til kommunikation med en kilde og opbevare følsomme oplysninger, der er opnået heraf:

  1. Pas på store navne: Antag, at store virksomheders krypteringssystemer og muligvis endda operativsystemer med store navn (proprietær software) har bagdøre, som hemmelige tjenester i deres hjemland (mindst i USA og Storbritannien) kan få adgang til. Bruce Schneier, sikkerhedsekspert, forklarer det her.
  2. Krypter altid alt: Sikkerhedseksperter bruger simpel matematik til at gøre deres mening: Når du hæver omkostningerne ved at dekryptere dine filer (sig for intelligensbureauer som NSA), øger du automatisk graden af ​​indsats, der bruges på at følge dig. Hvis du ikke er Chelsea Manning, Julian Assange eller Edward Snowden, og hvis du ikke var involveret i aktiv overvågning omkring Trump Tower-lejligheder, kan de muligvis opgive indsatsen, selvom din krypterede kommunikation blev gemt. Og skulle nogen beslutte at spore dig på trods af din indsats, vil det være mere af en hovedpine, hvis du bruger stærk kryptering som AES (Advanced Encryption Standard) og værktøjer som PGP eller openVPN, som er de stærkest tilgængelige krypteringsmetoder (VPN'er bruges af den amerikanske regering selv). Men hvis du vil have skudsikker sikkerhed, har du brug for mere end AES-krypteringsmetoden. PS, hvis du vil finde ud af det år, hvor dine oplysninger landede i NSA's hænder, bare kig her.
  3. Udfør fuld diskkryptering: Dette gøres bare i tilfælde af, at nogen får hånden på din computer eller telefon. Fuld diskkryptering kan udføres ved hjælp af FileVaultVeraCryptor BitLocker. At sætte en computer til "Sleep" (i stedet for Luk eller Dvaletilstand) kan muligvis give en angriber forbigående dette forsvar. Her, Mika Lee giver en komplet guide til kryptering af din bærbare computer.
  4. Undgå at chatte med kilder på telefonen: Alle telefonselskaber gemmer data relateret til den, der ringer op og modtagerens numre, samt enhedernes placering på det tidspunkt, hvor opkaldene blev foretaget. I USA og flere andre lande er de forpligtet ved lov til at videregive oplysninger om registrerede opkald i deres besiddelse. Hvad kan der gøres? Du skal bruge en sikker opkaldstjeneste, som den Signal-appen - som gentagne gange blev testet for sikkerhed - besidder. Selvom dette kan betyde, at både kilden og redaktøren også skal downloade appen, tager processen kun et par minutter. Her er en vejlede om, hvordan du bruger det. Bare tag fat på det, så tjek hvor mange af dine ikke-journalistvenner der hænger derude. Uanset om du vælger at kommunikere med din kilde, skal du ikke bringe din mobiltelefon til følsomme møder. Køb en engangsanordning, og find en måde at videregive sit nummer til kilden på forhånd. Kilden skal også have en engangs sikker enhed. Myndighederne kan spore din bevægelse gennem cellulære netværkssignaler, og det tilrådes at gøre det sværere for dem at finde dig med tilbagevirkende kraft i den nøjagtige samme café, hvor kilden sad. Hvis du ikke overholder denne regel, er alle lokale myndigheder forpligtet til at gøre dette (høfligt og lovligt) om den video, der er filmet af caféens sikkerhedskamera på tidspunktet for dit møde.
  5. Vælg sikre budbringere: dine opkald (mobilnumre og via fastnet) kan overvåges af retshåndhævende myndigheder, og hver sms er som et postkort - al tekst er fuldt synlig for dem, der kan opfange den. Brug derfor messengers, der muliggør sikker afslutning til afslutning af opkald: signal, som allerede blev nævnt ovenfor, og Telegram anses for at være det sikreste (skønt Telegram såvel som WhatsApps webapps blev kompromitteret en gang og derefter rettet). Ifølge nogle eksperter kan du også overveje at bruge SMSSecure, Threema og endda Whatsapp. Signalprotokollen er faktisk blevet implementeret i WhatsAppFacebook Messengerog Google Allo, hvilket gør samtaler ved hjælp af dem krypterede. I modsætning til Signal og WhatsApp krypterer Google Allo og Facebook Messenger ikke som standard og underretter heller ikke brugere om, at samtaler ikke er krypteret - men tilbyder ende-til-ende-kryptering i en valgfri tilstand. Du skal også huske, at Facebook-messenger og WhatsApp begge ejes af Facebook.Adium og Pidgin er de mest populære Mac- og Windows-instant messaging-klienter, der understøtter OTR (Off the Record) krypteringsprotokol og Tor - webens bedste krypterede browser, som vi kommer til i detaljer senere (Se, hvordan du aktiverer Tor i Adium her og i Pidgin her). Naturligvis kan du også bruge selve Tor Messenger, som sandsynligvis er den sikreste af dem alle. To sidste bemærkninger om tekstning: En cybersikkerhedsekspert, jeg har diskuteret dette med, siger, at du også skal have en arbejdshypotese om, at tekst er krypteret, men det faktum, at disse specifikke to individer taler på dette tidspunkt muligvis ikke går upåagtet hen. Den anden note er, at du også skal huske at slette meddelelserne på din telefon (selvom dette muligvis ikke er nok til at modstå en retsmedicinsk kontrol), bare i tilfælde af, at din enhed falder i de forkerte hænder, til undgå udsættelse Them.
  6. Brug ikke organisatoriske chats: Slack, Campfire, Skype og Google Hangouts bør ikke bruges til private samtaler. De er lette at bryde ind og udsættes for anmodninger om afsløring af domstole til at løse juridiske problemer på arbejdspladsen. Derfor er det bedst at undgå dem, ikke kun når det kommer til samtaler med kilder, men også samtaler mellem kolleger, redaktører osv., Når du har brug for at videregive oplysninger modtaget fra din kilde, hvis identitet skal holdes under dækning. Mange populære VoIP-tjenester som Jitsi har indbyggede chatfunktioner, og flere af dem er designet til at tilbyde de fleste af Skypes funktioner, hvilket gør dem til en fantastisk erstatning.
  7. I ekstreme tilfælde skal du overveje at bruge en Blackphone: Denne telefon, der stræber efter at give perfekt beskyttelse til websurfing, opkald, sms-beskeder og e-mails, er sandsynligvis den bedste erstatning for en almindelig telefon, hvis du er ved at vælte din regering eller gør dig klar til at offentliggøre hemmelige militære filer. En anti-bullet vest kan også komme godt med. Alternativt kan du prøve at undvære en mobiltelefon, eller vælg en mobiltelefon RFID-signalblokerende taske. Der er altid en mulighed, at selv Blackphone kan spores ved hjælp af sin IMEI (mobiltelefonens ID).
  8. Beskyttelse af data på din computer: Det er meget let at bryde regelmæssige adgangskoder, men det kan tage år at bryde adgangssætninger - dvs. tilfældige kombinationer af ord. Vi anbefaler, at du prøver sikre adgangskodehåndteringsværktøjer som: LastPass og 1Password og KeePassX. Du skal kun huske et kodeord kontra for mange adgangskoder. Og stadig, når du håndterer vigtige tjenester som din e-mail, skal du ikke stole på adgangskodeadministratorer: Bare sørg for at huske adgangskoden. I en Interview til Alastair Reid i journalism.co.uk, Arjen Kamphuis, en informationssikkerhedsekspert, anbefalede, at man til krypterede harddiske, sikker e-mail og låser op til bærbare computere, skal vælge en adgangskode på over 20 tegn. Jo længere adgangskoden er, jo vanskeligere er det selvfølgelig at knække - men jo sværere er det også at huske. Derfor anbefaler han brug af en adgangssætning. ”Det kan være hvad som helst, som en linje i din yndlingsdigtning,” siger Kamphuis, ”måske en linje fra noget, du skrev da du var ni, som ingen andre vil vide om.” Reid rapporterer denne tankevækkende beregning ved hjælp af Gibson Research Corporation's lommeregner med adgangskodestyrke: En adgangskode som “F53r2GZlYT97uWB0DDQGZn3j2e”, fra en tilfældig adgangskodegenerator, virker meget stærk, og det er faktisk, det tager 1.29 hundrede milliarder billioner hundrede år at udtømme alle kombinationer, selv når softwaren laver hundrede billioner gæt pr. Sekund.
  9. To-faktor autentificering er også en meget god idé. I en regelmæssig totrinsgodkendelse logger du ind med din adgangskode og modtager en anden kode, ofte via en sms til din smartphone. Du kan bruge Yubikey samt hardwaretokener til yderligere at sikre følsomme filer på din computer. For mere information, læs 7 gyldne regler for adgangskodesikkerhed.
  10. Tildel en computer til inspektion af mistænkelige filer / vedhæftede filer: Den nemmeste måde at distribuere malware og spyware er ved installation via USB eller via vedhæftede filer og e-mail-links. Det anbefales derfor, at du bruger en computer, der er lukket i luften, til at undersøge disse trusler under karantæne. Med denne computer kan du frit bruge en USB og downloade filer fra internettet, men ikke overføre filerne til din almindelige computer eller genbruge den USB.
  11. Sådan køber du din egen sikrede computer: Sikkerhedsekspert Arjen Kamphuis anbefaler køb af en pre-2009 IBM ThinkPad X60 eller X61. Dette er de eneste moderne nok bærbare computere med moderne softwaresystemer, der gør det muligt at udskifte software på lavt niveau. Et andet punkt, der skal tages i betragtning, er, at du ikke bør købe din computer online, da den kan blive aflyttet under levering. Kamphuis anbefaler at købe det fra en brugte butik for kontanter. Han påpeger også, at du bør afskaffe al tilslutning: Fjern alle Ethernet-, modem-, Wi-Fi- eller Bluetooth-funktioner. Personligt kender jeg sikkerhedseksperter, som ikke ville have tillid til en sådan computer.

Du kan se eBook PDF-versionen af ​​denne vejledning her.

Læs hele historien her ...

Tilmeld
Underretning af
gæst

1 Kommentar
Ældste
Nyeste Mest afstemt
Inline feedbacks
Se alle kommentarer
Sharon Maclise

Laver du sjov? Hvem har tid, penge og energi til at bruge "enskription" på hver stavelse, du skriver eller taler? Når livet får dette kompleks, hvem ønsker overhovedet at deltage? Computere er ikke længere nyttige enheder, men en kilde til tidssugende, mind-sugende elendighed. Vi er alle tvunget til at bruge dem, fordi ingen forretning, ingen organisation, er villige til at levere service, hvis kunden ikke er villig til at bruge dem. Teknologi lovede så meget og har leveret lidt mere end moralsk og mental fangenskab. En pest på alle deres huse!