Guia de privadesa en línia per a periodistes 2020


Podeu veure la versió eBook en PDF d’aquesta guia aquí.

  1. Introducció
  2. Comunicar-se amb el vostre origen i salvaguardar les dades sensibles
  3. Com arribar a ser anònim en línia
  4. Assegurança del vostre correu electrònic
  5. Paraules finals
  6. Llista de fonts d’aquest llibre

1. Introducció

Molts periodistes veterans, però no només aquests, de ben segur que es van adonar que tornem a ser bombardejats de nou per tot plegat amb les mencions de Watergate. Llibres com el de George Orwell el 1984 es mostren a les llibreries i un aire de perill per a la llibertat d’expressió i la llibertat de premsa s’estén lentament com un núvol fosc sobre l’hemisferi occidental, suscitant velles pors.

Quan un president de servei americà acusa un ex president de vigilància; quan impedeix l’accés als mitjans de comunicació centrals dels Estats Units, fins ara sempre concedits i donats per descomptat, a les conferències de premsa que manté; i quan colpeja incessantment i acusa els mitjans de comunicació de ser l’enemic número u del país, no és d’estranyar que els records del president Nixon surtin més amb cada tuit autocomplaent sobre SNL i que fins i tot senadors republicans com John McCain expressin por. pel futur de la democràcia.

I McCain no està sol. Molts periodistes amb els quals he parlat recentment van expressar la seva preocupació per tot allò que es preveu per la llibertat de premsa. En un moment en què és possible expressar la següent declaració – “Donald Trump controla l’ANS” i no és un mentider, res és possible. Afegiu-ho al fet que les notícies recents sobre CIA ens van ensenyar que gairebé tots els sistemes de xifratge poden estar compromesos, si algú té la perseverança de trencar-los, i us dirigirem a pensar en un món totalment distòpic, on ni tan sols podeu arribar a posar-vos massa a gust. al sofà, davant del teu propi televisor intel·ligent.

La bona notícia és que, tanmateix, és possible dificultar la prova d’interceptar els vostres correus electrònics, els missatges de text que envieu o les vostres trucades. Podeu prendre mesures per aconseguir que la vida dels que vulguin descobrir les vostres fonts i la informació que us sigui revelada sigui molt més difícil. Per descomptat, el grau d’esforç que esteu preparat per protegir la vostra privadesa, l’anonimat de les vostres fonts i la seguretat de les vostres dades, hauria de ser proporcional a la possibilitat d’una amenaça real, ja sigui que piratejar o espiar.

“Les promeses antigues: no revelaré la identitat de la meva font ni renunciaré a les meves notes, són buides si no es prenen mesures per protegir la informació digitalment”, afirma Barton Gellman, del Washington Post, que font, l’ex contractista de l’NSA, Edward Snowden, va ajudar a descobrir l’abast de les operacions de l’AN i del britànic GCHQ, al seu entrevistador Tony Loci. La mateixa Loci, que va cobrir el sistema judicial nord-americà per AP, The Washington Post i USA Today, i es va mantenir en menyspreu del tribunal per negar-se a identificar fonts, probablement avaluaria que.

Aleshores, què cal fer per garantir que les fonts i les dades del periodista siguin segures i siguin correctes? A més, es poden descriure els consells que formen part de les següents categories:

  1. Assegurança de funcions i aplicacions al dispositiu- Això es coneix com a reduir la “superfície d’atac”, és a dir, limitar les aplicacions instal·lades al mínim, instal·lar només de fonts de confiança, seleccionar aplicacions que requereixen drets mínims, mantenir el sistema totalment pegat i actualitzat i tenir tants controls de seguretat (basats en als llibres blancs sobre pràctiques més recents) al dispositiu.
  2. Aïllament dels dispositius i / o del seu entorn– Per exemple, l’aïllament físic d’un ordinador amb la finalitat de comprovar fitxers o l’ús de dispositius mòbils prepagats.
  3. Actuar amb prudència tant en el món digital com en el real- Això té molt a veure amb el sentit comú i una mica menys amb el programari: per exemple, no anoteu mai el nom de l’origen, certament no en cap aplicació ni en cap document emmagatzemat a l’ordinador, i molt segur que no a qualsevol cosa emmagatzemada al núvol.

2. Comunicar-se amb el vostre origen i salvaguardar les dades sensibles

Comencem per fer una llista del que podeu fer a l’hora de comunicar-vos amb una font i emmagatzemar informació sensible obtinguda de la mateixa:

  1. Aneu amb compte amb els grans noms: Presumeix que els sistemes de xifratge de les grans empreses i possiblement els sistemes operatius de grans noms (programari propietari) tenen portes posteriors a les quals poden accedir els serveis secrets del seu país d’origen (almenys als EUA i al Regne Unit). Bruce Schneier, expert en seguretat, ho explica aquí.
  2. Xifra sempre tot: Els experts en seguretat utilitzen matemàtiques senzilles per indicar el seu punt: mentre augmenteu el cost de desxifrar els vostres fitxers (per exemple, per a agències d’intel·ligència com la NSA), augmentareu automàticament el grau d’esforç gastat en seguir-vos. Si no sou Chelsea Manning, Julian Assange o Edward Snowden i si no esteu involucrat en una vigilància activa al voltant dels apartaments de la Torre Trump, pot ser que deixin l’esforç, fins i tot si s’emmagatzemaven les vostres comunicacions encriptades. I, si algú decideix fer-li un seguiment malgrat els vostres esforços, serà més greu si utilitzeu xifrat fort com AES (Advanced Encryption Standard) i eines com PGP o openVPN, que són els mètodes de xifratge més àmpliament disponibles (els VPN els utilitzen el mateix govern dels Estats Units). Però, si voleu seguretat a prova de bala, necessitareu més que el mètode de xifratge AES. P.S. si voleu descobrir l’any en què la informació va arribar a les mans de l’ANS, només teniu un cop d’ull aquí.
  3. Realitzeu el xifrat del disc complet: Això es fa només en cas que algú es posi les mans a l’ordinador o al telèfon. El xifratge del disc complet es pot fer mitjançant FileVault, VeraCrypt o BitLocker. Posar un ordinador a “Sleep” (en lloc de Shutdown o Hibernate) pot permetre a un atacant passar aquesta defensa. Aquí, Mika Lee ofereix una guia completa per xifrar el vostre ordinador portàtil.
  4. Eviteu xerrar amb fonts del telèfon: Totes les empreses de telefonia emmagatzemen dades relacionades amb la trucada i el número del receptor, així com la ubicació dels dispositius en el moment en què es van fer les trucades. Als Estats Units i en altres països, la legislació té obligació de divulgar informació sobre les trucades registrades en el seu poder. Què es pot fer? Hauríeu d’utilitzar un servei de trucada segura, com ara l’aplicació de senyal (que s’ha provat repetidament per tenir seguretat). Tot i que això pot significar que tant l’origen com l’editor han de descarregar l’aplicació també, el procés triga uns minuts. Aquí teniu una guia sobre com utilitzar-la. Només per penjar-lo, comproveu quants amics que no són periodistes hi pengen. Tot i que trieu comunicar-vos amb la vostra font, no porteu el telèfon mòbil a reunions delicades. Comprar un dispositiu d’un sol ús i trobar la manera de transmetre el seu número a la font amb antelació. La font també ha de tenir un dispositiu segur d’un sol ús. Les autoritats poden fer un seguiment del moviment a través de senyals de xarxa cel·lular i és recomanable que els sigui més difícil localitzar-lo de manera retroactiva al mateix cafè on hi havia la font. Si no seguiu aquesta regla, totes les autoritats locals hauran de sol·licitar el vídeo filmat per la càmera de seguretat del cafè en el moment de la reunió per demanar (educadament i legalment)..
  5. Trieu missatgers segurs: les vostres trucades (mòbils i via fixa) poden ser controlades per les agències policials i cada SMS és com una postal; tot el text és totalment visible per a aquells que el puguin interceptar. Per tant, utilitzeu Missatgers que permetin fer una trucada segura de final a fi: el senyal, que ja s’ha esmentat anteriorment, i es considera que Telegram és el més segur (tot i que les aplicacions web de Telegram i WhatsApp es van veure compromeses una vegada i es van arreglar). Segons alguns experts, també podeu considerar l’ús de SMSSecure, Threema i fins i tot Whatsapp. El Protocol de senyal s’ha implementat realment a WhatsApp, Facebook Messenger i Google Allo, fent converses xifrades. Tanmateix, a diferència de Signal i WhatsApp, Google Allo i Facebook Messenger no xifren de manera predeterminada, ni avisen als usuaris que les converses no estan xifrades, però ofereixen xifratge de punta a extrem en un mode opcional. També heu de tenir en compte que Facebook Messenger i WhatsApp són propietat de Facebook.Adium i Pidgin són els clients de missatgeria instantània instantània Mac i Windows més populars que admeten el protocol de xifrat OTR (Off the Record) i Tor, el millor navegador xifrat del web, a les quals aprofundirem més endavant (Vegeu com habilitar Tor a Adium aquí i a Pidgin aquí). Naturalment, també podeu utilitzar el propi Messenger Tor, que és probablement el més segur de tots ells.Dues notes finals sobre missatges de text: Un expert en ciberseguretat amb què he discutit això diu que també hauria de tenir una hipòtesi de treball que el text estigui xifrat, però el fet que aquestes dues persones concretes parlin, en aquest moment, potser no passarà desapercebut. La segona nota és que també heu de recordar de suprimir els missatges del telèfon (encara que pot ser que no sigui suficient per suportar una revisió forense), només en cas que el dispositiu caigui a les mans equivocades, per evitar exposar-los.
  6. No utilitzeu xats organitzatius: Slack, Campfire, Skype i Google Hangouts no s’han d’utilitzar per a converses privades. Són fàcils d’entrar i s’exposen a peticions de divulgació d’ús dels tribunals per resoldre problemes legals al lloc de treball. Per tant, el millor és evitar-los, no només quan es tracta de converses amb fonts, sinó també de converses entre col·legues, editors, etc., quan haureu de passar la informació rebuda del vostre origen, la identitat de la qual s’ha de guardar sota cobertura. Molts serveis de VoIP populars com Jitsi tenen funcions de xat integrades, i molts d’ells estan dissenyats per oferir la majoria de les funcions d’Skype, cosa que els converteix en un gran substitut.
  7. En casos extrems, penseu fer servir un telèfon mòbil: Aquest telèfon, que s’esforça a proporcionar una protecció perfecta per a la navegació web, trucades, missatges de text i correus electrònics, és probablement el millor substitut d’un telèfon habitual si està a punt d’ensopiar el govern o es disposa a publicar fitxers militars secrets. També pot resultar útil una armilla anti-bala. Com a alternativa, intenteu prescindir d’un mòbil, o bé opteu per una bossa de bloqueig de senyals RFID per a mòbils. Sempre hi ha una opció que es pugui fer un seguiment fins i tot del telèfon negre mitjançant el seu IMEI (identificador del telèfon mòbil).
  8. Protecció de les dades del vostre equip: És molt fàcil trencar contrasenyes regulars, però pot trigar anys a trencar les frases de contrasenya, és a dir, a combinacions aleatòries de paraules. Recomanem provar eines segures de gestió de contrasenyes com: LastPass i 1Password i KeePassX. No haureu de recordar només una contrasenya, enfront de moltes contrasenyes. I tot i així, quan gestioneu serveis importants com el vostre correu electrònic, no confieu en gestors de contrasenyes: només assegureu-vos que recordeu la contrasenya. En una entrevista a Alastair Reid a journalism.co.uk, Arjen Kamphuis, expert en seguretat de la informació, va recomanar que per a discs durs xifrats, correu electrònic segur i portàtils de desbloqueig, cal escollir una contrasenya de més de 20 caràcters. Per descomptat, com més llarga sigui la contrasenya, més difícil es trenca, però més difícil és recordar-la també. És per això que recomana l’ús d’una frase de contrasenya. “Pot ser qualsevol cosa, com una línia de la vostra poesia preferida”, diu Kamphuis, “potser una línia d’alguna cosa que vas escriure quan tenies nou anys que ningú més ho sabrà”. Calculadora de força de contrasenya de la corporació: una contrasenya com “F53r2GZlYT97uWB0DDQGZn3j2e”, d’un generador de contrasenyes aleatori, sembla molt forta, i de fet, triguen 1.29.000 mil milions de bilions de segles a esgotar totes les combinacions, fins i tot quan el programari realitza cent bilions d’endevinalles per segon.. Captures de pantalla de GRC.com, mostrant la diferència de força entre una contrasenya i una frase de contrasenya. La frase: “Vaig vagar sola com un núvol”, assenyala, és molt més fàcil de recordar i també és més segura, tenint el mateix programari 1,24 cent bilions de segles per esgotar totes les possibilitats. Bé, frase de contrasenya serà.
  9. Autenticació de dos factors també és una molt bona idea. En una autenticació regular de dues etapes, inicieu la sessió amb la vostra contrasenya i rebeu un segon codi, sovint mitjançant un missatge de text al vostre telèfon intel·ligent. Podeu utilitzar Yubikey, així com fitxes de maquinari per protegir més fitxers delicats al vostre ordinador. Per obtenir més informació, llegiu les 7 regles d’or per a la seguretat de la contrasenya.
  10. Assigna un ordinador per inspeccionar fitxers / fitxers adjunts sospitosos: La manera més fàcil de distribuir programari maliciós i programari espia és mitjançant la instal·lació mitjançant USB o mitjançant fitxers adjunts i enllaços de correu electrònic. Es recomana, per tant, que utilitzeu un ordinador obert a l’aire per examinar aquestes amenaces sota quarantena. Amb aquest ordinador, podeu utilitzar lliurement un USB i descarregar fitxers d’Internet, però no transferiu els fitxers a l’ordinador habitual ni reutilitzeu-lo.
  11. Com comprar el vostre propi ordinador segur: L’expert en seguretat Arjen Kamphuis recomana comprar un IBM ThinkPad X60 o X61 pre-2009. Aquests són els únics portàtils moderns amb sistemes de programari moderns que permeten substituir un programari de baix nivell. Un altre punt a tenir en compte és que no heu de comprar l’ordinador en línia, ja que pot ser interceptat durant el lliurament. Kamphuis recomana comprar-lo a una botiga de segona mà en efectiu. També assenyala que hauríeu de suprimir tota la connectivitat: suprimiu totes les funcions Ethernet, mòdem, Wi-Fi o Bluetooth. Personalment, sé que experts en seguretat que no confiaran en un equip com aquest. ThinkPad X60.

    ThinkPad X60. No el compreu en línia

  12. Educació de les vostres fonts: És possible que quan arribi la informació original i valuosa arribi massa tard. És possible que la vostra font hagi comès tots els possibles errors, deixant enrere un rastre de proves. Però més enllà de la necessitat d’assegurar la informació un cop estigui a les mans, hauríeu d’esforçar-vos per ensenyar a les vostres fonts com ocultar la informació: emmagatzemar-la de manera segura i comunicar-vos de manera segura a través de dispositius segurs. La majoria de les persones no tenen ni idea de com gestionar informació confidencial i, en general, de què estan en contacte en el moment en què es posen en contacte amb vostè.
  13. Utilitzeu un sistema segur designat per rebre documents: Substituïu Dropbox o Google Drive i utilitzeu una cosa menys popular, però més segura. Per exemple, SecureDrop és un sistema designat que permet rebre fitxers de fonts anònimes i escanejar-los i comprovar-los de forma segura. Edward Snowden va descriure Dropbox com a “hostil a la privacitat” i va recomanar Spideroak al seu lloc. OnionShare és un altre servei gratuït que permet transferir fitxers de forma fàcil i anònima.
  14. No guardeu notes: ni en un ordinador portàtil, ni en calendaris ni llistes de contactes del mòbil o ordinador o al núvol: no conserveu el registre del nom de les fonts, les inicials, el número de telèfon, el correu electrònic o el nom d’usuari als missatgers. Simplement, no.
  15. Seguiment visual: Al camí de reunions delicades, eviteu utilitzar el transport públic i guieu la vostra font a fer el mateix. També haureu d’evitar llocs de reunió com ara centres comercials moderns, on les càmeres de vídeo es reparteixen per tot el lloc.
  16. Evitar els mitjans socials: Hi ha qui prefereix optar per l’anonimat radical. Si per algun motiu necessiteu desaparèixer de la cara de la terra sense deixar cap perfil totalment bufet a totes les xarxes socials, elimineu totalment els vostres comptes. És diferent de “desactivar-los”, un estat en què es guarden totes les dades i es poden tornar a activar.
  17. Fer amics entre els pirates informàtics: Això us ajudarà a evitar grans errors, estalviar temps i maldecaps i mantenir-vos al dia de la cursa d’armament tecnològica.
  18. Mètode de pagament: Pagueu tot en efectiu, considereu l’ús de Bitcoins – compreu-los de manera anònima (utilitzeu aquesta guia Business Insider per a aquest propòsit) i, si teniu algú disposat a acceptar-los a l’altre extrem de la transacció, utilitzeu Dash. També és opcional una targeta de crèdit prèviament pagada en una botiga en línia.
  19. Guió amb prudència: Si anoteu informació sobre un tros de paper, el que solien anomenar una nota al món precàmbric, destruïu-la. I no us oblideu ni aquella arrugada de la part inferior de la butxaca. Sí, just al costat d’aquesta geniva.

3. Com arribar a ser anònim en línia

Més enllà de protegir les comunicacions amb el vostre origen i de protegir possibles incompliments de les dades confidencials de les que us poseu, també haureu d’evitar que es faci un seguiment mentre navegueu. Els hàbits en línia poden revelar o proporcionar indicis sobre la història que estàs treballant, o pitjor, suggerir o revelar la identitat de la vostra font. A continuació, es mostren les regles d’or per navegar a la xarxa de forma segura i, al capítol següent, per assegurar el vostre compte de correu electrònic:

  1. Mode de navegació privat: Hi ha dues maneres bàsiques de mantenir l’anonimat mentre es navega per Internet. La primera, més bàsica i popular, però insuficient forma és navegar per la informació en mode privat, una opció que la majoria dels navegadors permeten. El vostre historial de navegació no es desarà i les tecnologies bàsiques de seguiment, que utilitzen els anunciants, com ara les cookies HTTP, es podran crear el vostre perfil detallat. Però és més agradable tenir privadesa: bàsicament amaga l’historial de navegació dels membres de la família que poden accedir al vostre equip. Encara es pot controlar la vostra adreça IP i la informació sobre tots els llocs que ha visitat encara està exposada al vostre ISP.
  2. Utilitzeu navegadors alternatius: els navegadors, com Dooble, Comodo Dragon o SRWare Iron, centrats en la privadesa dels usuaris, són limitats en les seves capacitats. Podeu obtenir un grau de privadesa semblant que ofereixen aquests navegadors simplement eliminant les cookies: trossos de codi que han estat descarregats al vostre sistema pels llocs web que visiteu, que controlen la vostra activitat i, fins i tot, segueixen quin contingut consumeix; Una altra forma de mantenir-se en l’anonimat és neutralitzar la configuració d’ubicació del navegador i instal·lar diverses funcions destinades a assolir l’anonimat. Per comprovar si heu desactivat totes les cookies de manera efectiva, podeu utilitzar l’aplicació CCleaner, que també gestiona cookies Flash, però cap d’aquests navegadors està completament xifrat. L’únic navegador estàndard que assegura la privadesa total és el navegador Tor. Tor és lleig i lent, però us protegirà a vosaltres i a les vostres fonts. La següent secció en donarà un detall més detallat.
  3.  TOR: Aquest navegador “notori”, desenvolupat per la Marina dels Estats Units, permet operar en una xarxa oculta, realitzar comunicacions privades i configurar llocs web de forma anònima. El navegador de Tor, que es pot descarregar a Torproject.org, fa molt difícil controlar les vostres activitats a Internet o deixar que els governs o el vostre ISP identifiquin la vostra ubicació. L’únic inconvenient és que a vegades és lent, una mica feixuc, però només perquè Tor us guia a través de tres relés aleatoris xifrats a tot el món, abans de desembarcar-vos al vostre lloc de destinació. També heu de tenir en compte que els vostres veïns poden ser personatges ombrívols.
    Una altra opció relacionada amb Tor és descarregar Whonix, un sistema operatiu segur centrat en la privadesa. Funciona com a porta d’accés a Tor i només permet connexions amb llocs i usuaris Tor. Però el Tor OS més popular és Tails (The Amnesiac Incognito Live System). Les cues es poden arrencar des d’un dispositiu USB o DVD, i anonimitza tota la informació. Edward Snowden és considerat un fan d’aquest programari. Qubes és un altre sistema operatiu que suporta Whonix i és recomanat per Snowden.
  4. Cercadors alternatius: Google, el motor de cerca més popular, desa l’historial de cerques per optimitzar els resultats. Per aturar aquesta personalització, haureu de fer clic a: Eines de cerca > Tots els resultats > Verbatim. O bé, inicieu la sessió al vostre compte de Google a www.google.com/history, busqueu una llista de les cerques anteriors i seleccioneu els elements que voleu suprimir fent clic al botó “Elimina els elements”..

    DuckDuckGo. Un motor de cerca que no emmagatzema les vostres dades

    Però per evitar que se’n pugui supervisar completament, és preferible utilitzar un motor de cerca com aquest com DuckDuckGo. Si trobeu difícil renunciar a Google, descarregueu Searchlinkfix per, com a mínim, mantenir els seguidors d’URL.

  5. Tractament directe de la memòria informàtica “a curt termini”: Una altra manera de neutralitzar les opcions de control del vostre surf és mitjançant la supressió de la memòria cau DNS (sistema de noms de domini). L’eliminació es realitza mitjançant ordres senzilles del sistema operatiu. Si reinicieu el router (que de vegades té una memòria cau DNS) o reinicieu l’ordinador, també podeu reiniciar la memòria cau DNS respectiva si el router té un.
  6. Proveu d’evitar l’emmagatzematge web HTML: L’emmagatzematge web està integrat en HTML5 i, a diferència de les cookies, la informació emmagatzemada és impossible de controlar o eliminar de manera selectiva. L’emmagatzematge web està habilitat de manera predeterminada, de manera que si feu servir Internet Explorer o Firefox, només cal que el desactiveu. També podeu utilitzar el complement de Chrome per eliminar automàticament la informació emmagatzemada.
  7. Utilitzeu una VPN: Com he comentat ja, el vostre ISP pot supervisar els llocs per on navegueu, i tothom qui vulgui escoltar-los, pot també interceptar les vostres comunicacions. Per protegir totes les comunicacions entrants i sortints, és important utilitzar una VPN (per a una explicació completa, feu clic aquí). La VPN xifra totes les vostres comunicacions, de manera que fins i tot l’ISP o els serveis secrets, o simplement els pirates informàtics que passegen pel Wi-Fi de la vostra cafeteria preferida, no podran saber a qui va enviar un correu electrònic, quin servei vau utilitzar, etc. L’ús d’una VPN és molt freqüent entre les persones que, per exemple, desitgen veure el catàleg complet de pel·lícules de Netflix fora dels Estats Units, però no totes les VPN són adequades per a periodistes. Una VPN per a periodistes no serà necessàriament la més ràpida ni comptarà amb el millor suport, però s’ha de confiar per no mantenir els registres de VPN, és a dir, no pot determinar qui sou, quins llocs heu visitat, etc. Una empresa que no estigui situada en cap dels “14 Ulls”, on es permet que les xarxes d’intel·ligència puguin recopilar i compartir informació entre elles; en primer lloc, als EUA. De manera que les empreses VPN ubicades al territori dels països de l’antiga Unió Soviètica tenen un avantatge. Els seus tribunals no emeten fàcilment ordres de recuperació d’informació recollida per empreses locals, ja sigui sobre ciutadans o nacionals estrangers. Aquí trobareu una llista de 5 serveis VPN que destaquen pel que fa a la privadesa i tots es troben fora dels països “14 ulls”. Per cert, encara que els governs estiguin a la recerca de trànsit que es troba a l’abric d’una VPN, encara podeu utilitzar VPN sigles com TorGuard, per afrontar el repte, tant si es tracta d’una censura del govern activa com si només s’està espiant. Tor i VPN us ofereixen la protecció perfecta quan algú intenta recuperar l’historial de navegació per donar-vos un perfil.
    Proveïdor de rànquing La nostra puntuació Puntuació d’usuaris
    Elecció de l'editor 5,0 / 5
    Llegiu la crítica
    Troba’n més Començar >> Visita el lloc
    2 4,9 / 5
    Llegiu la crítica
    Troba’n més Començar >> Visita el lloc
    3 4,8 / 5
    Llegiu la crítica
    Troba’n més Començar >> Visita el lloc
    4 4,8 / 5
    Llegiu la crítica
    Troba’n més Començar >> Visita el lloc
    5 4,7 / 5
    Llegiu la crítica
    Troba’n més Començar >> Visita el lloc
  8. Repara filtracions DNS: Si feu servir una VPN no us protegeix completament, perquè aquest trànsit DNS pot indicar la vostra identitat. DNSLeakTest.com us permetrà detectar aquestes fuites. Si el test demostra que el DNS és de la vostra VPN, podeu relaxar-vos, però si demostreu que el DNS és del vostre ISP, no esteu anonimitzat. En aquest cas, consulteu què podeu fer aquí.
  9. Màquines Virtuals: Aquest petit truc és, en realitat, un segon ordinador (virtual) que funciona com una aplicació al vostre sistema operatiu. Podeu descarregar fitxers o enllaços oberts de manera similar a l’ordinador aïllat que us vaig recomanar anteriorment, de manera que el vostre ordinador estigui menys exposat a programari maliciós o espia de qualsevol tipus. El programari de virtualització, com VirtualBox, s’ha d’obrir mitjançant un sistema operatiu segur. La baixada de fitxers es fa amb la connexió a Internet de màquina virtual apagada; després d’utilitzar el fitxer, haureu de suprimir-lo i, depenent del vostre adversari, potser suprimir-lo juntament amb la màquina.

    Servidor intermediari HMA. Us ocultaré si amagueu la meva

  10. Servidor intermediari: Com en el cas de les màquines virtuals, també l’activitat es trasllada a una altra “zona” i permet mantenir-se fora de perill d’espiar i d’altres atacs. En realitat, els servidors de proxy substitueixen la vostra adreça IP amb la seva, cosa que pot induir a la gent a pensar que estàs en un país diferent, per exemple. HideMyAss.com/proxy, Psiphon (codi obert) i JonDonym ofereixen un servei similar. Alguns experts diuen que s’han d’utilitzar amb una VPN i / o un Tor per obtenir nivells més alts de seguretat. Aleshores, alguns experts he parlat per afirmar que si us molesta en utilitzar Tor, estareu tan segurs com es pot ser de totes maneres.
  11. Tres tipus més d’extensions que poden augmentar el nivell de seguretat: Per verificar si el protocol d’Internet on operas és segur https, podeu instal·lar una extensió anomenada HTTPS Everywhere, realitzada per la Electronic Frontier Foundation (EFF), una de les organitzacions que finança el projecte Tor. Aquesta extensió és recomanada per molts ciber-experts; es garantirà que els llocs web que visiteu utilitzin el protocol segur, que definitivament no és una assegurança contra res, però és millor que el protocol no xifrat. El segon tipus d’extensió controla les dades que javaScript està revelant als llocs web (per millorar la vostra navegació) experiència). Aquí hi ha dues opcions més populars: ScriptSafe i NoScript. Una altra extensió és el navegador Ghostery. Aquesta extensió revelarà qui us segueix entre 2.000 empreses i us permetrà bloquejar les que no vulgueu. És dolç, però probablement no bloquegeu l’ANS d’aquesta manera. Privacy badger, un projecte de l’EFF, també funciona de manera similar.

4. Assegurança del vostre correu electrònic

Com heu de protegir el vostre correu electrònic? El problema amb el manteniment de la confidencialitat dels correus electrònics és encara més difícil: Google i Microsoft probablement només enviaran els vostres correus electrònics a les agències governamentals si així ho requereixen. Què deuries fer?

  1. Extensions segures: L’opció més senzilla, suposant que utilitzeu serveis de correu web comuns com Yahoo i Google, és instal·lar el complement del navegador Mailvelope i assegurar-vos que també ho faci la persona de la recepció. Aquesta extensió simplement xifra (i desxifra) el correu electrònic. Una extensió similar però limitada a Gmail anomenada SecureGmail realitzarà un treball similar. Els correus electrònics que passen per aquesta extensió es xifren i no pot ser desxifrat per Google. Una altra possibilitat és “Comunicació xifrada”, que és una extensió de Firefox senzilla d’utilitzar. Per això, necessitareu una contrasenya a la qual tingui accés el destinatari, però recordeu no transmetre mai la contrasenya per correu electrònic.
  2. Proveïdors de correu electrònic segurs: Hushmail és un exemple de servei de correu electrònic que proporciona millor seguretat que les xarxes més habituals que utilitzeu, però pot ser que es pugui veure obligat a lliurar correus electrònics al govern dels Estats Units sota una ordre judicial, i que es dirigeixin adreces IP. Un altre servei de correu electrònic amb funcions i nivells de seguretat similars és Kolab Now, que s’enorgulleix, entre altres coses, d’emmagatzemar dades exclusivament a Suïssa.
  3. Adreces de correu electrònic d’un sol ús (DEA): Es tracta d’un correu electrònic creat ad hoc per a un propòsit específic, que és completament anònim i que s’elimina immediatament després de l’ús. Aquesta solució, que s’utilitza habitualment quan s’inscriuen en diversos serveis per evitar el correu brossa, també és una gran solució per mantenir l’anonimat. Tot i això, no recomanaria als periodistes que es comuniquessin amb les seves fonts, perquè la seguretat no és el tret més fort. Hi ha desenes de correus electrònics temporals, però el Guardian Britànic, per exemple, va recomanar Guerrilla Mail i Mailinator. L’ús de Guerrilla Mail al navegador Tor garanteix que ni tan sols poden connectar la vostra IP amb la vostra adreça de correu electrònic. De la mateixa manera, si utilitzeu programari de xifrat de correu electrònic, com ara GnuPG, a Tor, esteu tot segur i segur. Per tant, parlem una mica sobre xifrat per correu electrònic.
  4. Xifrat del correu: Wired va obtenir aquesta recomanació de Micah Lee, un tecnòleg centrat en la privadesa que va treballar amb l’EFF i el primer programa de visualització (aquí es mostra una entrevista que Lee va mantenir amb Edward Snowden): El xifrat de missatges amb correu electrònic és difícil. Sovint es requereix que l’usuari copie i enganxi missatges a les finestres de text i que després utilitzi PGP per arrebossar-los i desmarcar-los (PGP – Pretty Good Privacyés un programa de xifratge que proporciona autenticitat i autenticació criptogràfiques per a la comunicació de dades). És per això que Lee suggereix una configuració de correu electrònic diferent mitjançant un amfitrió de correu electrònic centrat en la privadesa com Riseup.net, l’aplicació de correu electrònic Mozilla Thunderbird, el complement de xifratge Enigmail i un altre complement anomenat TorBirdy que dirigeix ​​els seus missatges a través de Tor.As Reid va assenyalar a Greenwald va perdre la història de la NSA perquè inicialment va ignorar les instruccions de Snowden sobre el xifrat del correu electrònic. Dit d’una altra manera, si voleu una història que passarà a la història, té sentit estar segura. Kamphuis accepta que PGP es pugui confiar. Segons ell i Reid expliquen, amb el xifrat PGP, teniu una clau pública, com el número de telèfon públic i una clau privada. La clau pública pot accedir a biografies de Twitter, targetes de visita, llocs web i en qualsevol altre lloc on es publiqui el vostre treball, però la clau privada s’ha d’emmagatzemar de forma segura, com passa amb qualsevol altra informació sensible. Aleshores, quan una font vulgui enviar informació, utilitzarà la vostra clau pública per xifrar el seu correu electrònic, que només la vostra clau privada pot desbloquejar. Kamphuis va recomanar la GNU Privacy Guard, una versió de codi obert de PGP, senzilla de configurar i té una comunitat activa de suport. Per a xifrar fitxers, dades i discs durs, va suggerir consultar el seu llibre electrònic gratuït, “Seguretat de la informació per a periodistes”, publicat amb Silkie Carlo i publicat a través del CIJ, que explica completament el procés. Si trieu xifrar el missatge independentment de qualsevol la identitat del proveïdor de correu electrònic, utilitzar zip amb una contrasenya és una bona idea i 7ZIP és una eina recomanada per aconseguir-ho.
  5. Tornar al bàsic: Sí, sé que això torna a la seguretat 101 per correu electrònic, però intenteu evitar el phishing. Consulteu el camp “des” del vostre correu electrònic per trobar petites faltes d’ortografia; algú pot representar-se com algú que coneixeu. I una última paraula sobre xifrat per correu electrònic: un dels veritables problemes a tenir en compte és que, fins i tot després de xifrar-los, no tot està xifrat. Les adreces de correu electrònic de l’emissor i del destinatari, la línia de l’assumpte i l’hora i la data d’enviament del correu electrònic, estan totes obertes. Els fitxers adjunts i el missatge en si són les úniques dades xifrades.

 5. Paraules finals

Aquests són potser els consells més radicals que he rebut a l’hora de preparar aquest llibre electrònic.

Com va dir Micah Lee quan va ser entrevistat sobre privadesa per cable: “Si l’ordinador es pirata, el joc s’ha acabat. La creació d’una caixa de sorra virtual al voltant de les vostres comunicacions en línia és una bona manera de protegir la resta del vostre sistema. Tor és impressionant i et pot convertir en l’anònim. Però si el vostre resultat final es veu compromès, el vostre anonimat també es veu compromès. Si realment necessites ser anònim, també has de ser realment segur ”.

I el periodista Tony Loci ho expressa amb paraules encara més dures en un article publicat en un llibre electrònic sobre el futur del periodisme d’investigació transfronterera per a la fundació Nieman de Harvard: “Alguns periodistes, informàtics i defensors de la privacitat estan tan alarmats que recomanen als periodistes que es facin vells. escola… i confieu en entrevistes presencials i correu cargol ”.

Espero haver ajudat a la gent en el comerç, entre d’altres, a reunir informació que aclareixi quines necessitats i es pot fer per garantir la seguretat de la vostra font i la vostra font en aquests moments agitats..

6. Llista de fonts d’aquest llibre

  • Seguretat per als periodistes: Com mantenir les vostres fonts i la vostra informació segura
    http://www.ire.org/blog/car-conference-blog/2016/03/12/security-journalists-how-keep-your-sources-and-you/
  • Protecció de dades, fonts i vostè mateix
    http://www.ire.org/blog/car-conference-blog/2017/03/05/securing-data-sources-and-yourself/
  • Vigilància i seguretat: els periodistes i les organitzacions de notícies estan fent prou per protegir les fonts?
    http://niemanreports.org/articles/surveillance-and-security/
  • Muckraking va global: el futur del periodisme d’investigació transfronterera
    http://niemanreports.org/books/muckraking-goes-global-the-future-of-cross-border-investigative-journalism/
  • La guia definitiva per a la privadesa en línia
    https://www.vpnmentor.com/blog/ultimate-guide-online-privacy/
  • Què és una memòria cau DNS?
    https://www.lifewire.com/what-is-a-dns-cache-817514
  • Com anonimitzar tot allò que feu en línia
    https://www.wired.com/2014/06/be-anonymous-online/
  • 19 maneres de mantenir-se en l’anonimat i protegir la vostra privadesa en línia
    https://www.extremetech.com/internet/180485-the-ultimate-guide-to-staying-anonymous-and-protecting-your-privacy-online
  • Edward Snowden explica com reclamar la vostra privadesa https://theintercept.com/2015/11/12/edward-snowden-explains-how-to-reclaim-your-privacy/
  • Seguretat de la informació per als periodistes: mantenir-se segur en línia
    https://www.journalism.co.uk/news/information-security-for-journalists-/s2/a562525/
  • NSA té com a objectiu la privadesa
    http://files.gendo.nl/presentaties/CIJ_Infosec&countersurv_4-07-2014.pdf
  • Obama DOJ acusa formalment el periodista en cas de filtració de cometre delictes
    https://www.theguardian.com/commentisfree/2013/may/20/obama-doj-james-rosen-criminality
  • Els vostres secrets de WhatsApp ara són segurs. Però el Gran Germà encara us mira …
    https://www.theguardian.com/commentisfree/2016/apr/10/whatsapp-encryption-billion-users-data-security
  • Obama persegueix els líders envia l’advertència als denunciants
    http://www.bloomberg.com/news/2012-10-18/obama-pursuing-leakers-sends-warning-to-whistle-blowers.html
  • 6 errors de xifratge que condueixen a incompliments de dades
    https://www.crypteron.com/blog/the-real-problem-with-encryption/?gclid=Cj0KEQiA9P7FBRCtoO33_LGUtPQBEiQAU_tBgDgBzD9wIXv94vwhj3qwhc6ewEYY
    eyjIeiXtMQiwF3caAsFn8P8HAQ

Podeu ajudar els altres! Feu clic per compartir a Facebook o Tweet!

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map