Przewodnik po informowaniu o nieprawidłowościach: jak zachować anonimowość podczas nadmuchiwania gwizdka

Jak anonimowo informować o nieprawidłowościach.


** Jest to druga część przewodnika po informowaniu o nieprawidłowościach w ExpressVPN. **

Część 1: Przewodnik po informowaniu o nieprawidłowościach: dmuchanie w gwizdek jest trudne
Część 3: Przewodnik po informowaniu o nieprawidłowościach: jak chronić źródła
Część 4: Przewodnik po informowaniu o nieprawidłowościach: dlaczego należy usunąć metadane

Po prostu chcę tl; dr?

Utrzymanie anonimowości podczas dmuchania w gwizdek jest trudne do osiągnięcia.

Milion rzeczy może pójść nie tak i doprowadzić do twojego demaskowania, a staje się to wykładniczo trudniejsze, im większa i potężniejsza organizacja jest przeciwna.

Duże korporacje mogłyby odłożyć wiele funduszy na nadzór nad pracownikami, których podejrzewają o „sabotaż”, a rządy mogą mieć prawie nieskończone zasoby.

W związku z tym nie jest to kompletny przewodnik po anonimowości. Okoliczności będą się różnić w każdym przypadku, a możliwości nadzoru różnią się w zależności od organizacji i kraju.

7 sposobów na wyciek dokumentów i komunikację w tajemnicy

Najtrudniejszą częścią informowania o gwizdku jest sposób komunikacji. Musisz ustanowić bezpieczny kanał do wydobywania dokumentów ze swojej organizacji.

Przewodnik po informatorach ExpressVPN.

1. Komputery służą swoim właścicielom, a nie użytkownikom

Nie ma sposobu, aby powiedzieć, co robi komputer i jakie informacje będzie rejestrować, chyba że masz pewność, że nikt nigdy nie ingerował w system operacyjny. Idealnie byłoby, gdybyś sam zainstalował system operacyjny na komputerze, którego jesteś właścicielem, lub używałeś systemu operacyjnego TAILS z pamięci USB.

Przenoszenie dokumentów lub informacji z komputera, którego nie masz, niesie ze sobą ogromne ryzyko wykrycia. Czasami lepiej jest sfotografować pliki za pomocą własnego, prywatnego smartfona lub zapisać krytyczne informacje na kartce papieru – chociaż to także niesie ze sobą znaczne ryzyko.

Staraj się nie odbiegać od swoich zwyczajowych schematów i uzyskuj dostęp do informacji tak, jak zwykle. Podczas komunikowania się z innymi, rób to tylko na urządzeniach, które posiadasz i którymi kontrolujesz.

Gwizdek anonimowo.

2. Sieci rejestrują wszystkie informacje

Organizacja może rejestrować wszystkie naciśnięcia klawiszy, zrzuty ekranu lub programy na komputerze, a nawet wdrożyć pełne monitorowanie sieci. Sieć może sygnalizować czasowo i rejestrować nieprawidłowe wzorce ruchu lub dowolne dane. Ponadto, jeśli masz dostęp do sieciowego dysku twardego, system lub dysk będą rejestrować każdy dostęp każdego użytkownika.

Niektóre sieci posunęły się nawet do złamania szyfrowania TLS w ataku typu man-in-the-middle i umieszczenia swojego certyfikatu głównego na komputerach firmy.

Korzystanie z VPN lub sieci Tor (na przykład przez TAILS) może pomóc, ale w mocno monitorowanych sieciach operatorzy mogą podejrzewać każdy ruch, którego nie mogą rozszyfrować.

Zawsze używaj sieci Tor i VPN do komunikacji i korzystaj z sieci niekontrolowanych przez firmę.

Drukarki rejestrują wszystkie dokumenty.

3. Drukarki i skanery rejestrują wszystko

Podobnie jak dyski sieciowe, większość drukarek, skanerów i kserokopiarek będzie przynajmniej prowadzić rejestr każdego drukowanego dokumentu – w tym znacznika czasu i tego, który użytkownik wykonał instrukcję. Niektóre drukarki przechowują nawet cyfrową kopię dokumentu na wewnętrznym dysku twardym.

Co ważniejsze, drukarki pozostawiają cyfrowe ślady na każdym drukowanym papierze, co umożliwia prześledzenie dokumentu z powrotem do pojedynczej drukarki. Te funkcje śledzenia zostały wdrożone początkowo, aby złapać ludzi drukujących banknoty w domu, ale są jedną z najpoważniejszych przeszkód w prywatnym drukowaniu dokumentów.

Nie skanuj ani nie drukuj dokumentów. Zamiast tego wyciekają drukowane dokumenty w formie fizycznej i dokumenty elektroniczne w formie elektronicznej. Aby zapewnić maksymalne bezpieczeństwo, przepisywanie dokumentów ręcznie i powrót do dokumentu tekstowego (.txt) jest dobrą opcją, choć oczywiście będziesz musiał zniszczyć odręczne notatki.

Połączenia telefoniczne nie są szyfrowane.

4. Telefony są niezaszyfrowane i ujawnią Twoją lokalizację

Twoja firma może rejestrować lokalizację swoich telefonów, ale nawet jeśli nie, lokalizację tę może śledzić dostawca usług telekomunikacyjnych i każdy, kto ma do niej dostęp.

Śledzenie telefonu może ujawniać poufne informacje, takie jak wizyty w regulatorze lub prasie.

Wszystkie połączenia telefoniczne i wiadomości tekstowe są nieszyfrowane, podobnie jak niektóre dane przeglądania Internetu i aplikacji, a niektóre dane (i wszystkie metadane) są przechowywane przez długi czas.

Nie rozmawiaj ani nie pisz przez telefon. Zostaw swój telefon w domu lub w pracy, spotykając się z innymi. Używaj tylko szyfrowanych komunikatorów, najlepiej Signal. Jeśli potrzebujesz telefonu, kup używany z gotówką. Jeśli możesz, nie aktywuj go za pomocą karty SIM ani nie kupuj przedpłaconej karty SIM gotówką i włączaj telefon tylko wtedy, gdy jest to potrzebne, najlepiej z dala od domu.

Użyj Bitcoin.

5. Pieniądze pozostawiają ślad

Twoje karty debetowe i kredytowe pozostawiają ślad w miejscu, w którym się znajdujesz, co może skłonić przeciwników do sprawdzenia materiałów zabezpieczających i innych dzienników transakcji w celu uzyskania większego ogólnego obrazu twoich działań i wspólników.

Podobnie elektroniczny bilet komunikacji miejskiej może ujawnić, gdzie byłeś i czy był to niezwykły cel podróży.

Płać za wszystko gotówką, spotykając się z tymi, o których informujesz. Znajdź miejsce, w którym transakcje gotówkowe są powszechne lub darmowe, np. Park publiczny.

Płać gotówką, jeśli możesz, i używaj kart podarunkowych lub Bitcoin, jeśli musisz dokonać zakupu online.

Usuń swoje metadane.

6. Wszystko pozostawia metadane

Nie jest konieczne sprawdzanie całej zawartości e-maili, czatów lub połączeń telefonicznych, aby dowiedzieć się, co porabiasz. Sam fakt, że jesteś w kontakcie z dziennikarzem lub organem regulacyjnym, może wystarczyć do dalszego i głębszego dochodzenia.

Pamiętaj, że wszystko, co robisz lub mówisz, pozostawia metadane. Każde kliknięcie, każde wyszukiwanie w Google, druk, wiadomość tekstowa, przesunięcie karty kredytowej lub przejażdżka autobusem pozostawia niewielką ilość informacji, które mogą Cię zidentyfikować. Nawet poczta papierowa jest skanowana i rejestrowane jest miejsce jej dostarczenia i miejsce docelowe.

Metadane oznaczają wszystko, a nawet zmiany w codziennym schemacie mogą wydawać się podejrzane. Jeśli regularnie przebywasz w domu, zostaw telefon w domu i włącz telewizor, aby sprawić wrażenie, jakby Twoje życie było jak zwykle. Jeśli jesteś towarzyski i lubisz spędzać czas w barach, możesz bezpiecznie kogoś tam spotkać, zamiast nagle spędzać czas w parku.

Uważaj na swój cyfrowy ślad i staraj się, aby wszelkie zmiany były minimalne. Użyj oprogramowania, aby znaleźć i usunąć metadane z wysyłanych plików. Rozważ typy plików, które nie mają tyle metadanych, takie jak .txt i .png.

Informowanie o nieprawidłowościach cyfrowych.

7. Czy cyfrowy jest najlepszą opcją?

Internet zapewnia wiele możliwości prywatności i anonimowości, bardziej niż jakakolwiek inna technologia. Jeśli jesteś bystry, możesz praktycznie zniknąć online i bezpiecznie komunikować się z innymi bez ryzyka wykrycia.

Nie dotyczy to jednak każdej sytuacji. O wiele łatwiej byłoby anonimowo wysłać dokumenty do lokalnej gazety niż znaleźć reportera, który byłby w stanie ochronić Cię elektronicznie.

Anonimowe zgłaszanie nieprawidłowości TL; DR

  • Używaj własnych urządzeń
  • Używaj własnych sieci
  • Nie drukuj ani nie skanuj
  • Nie używaj telefonów
  • Nie używaj kart kredytowych
  • Nie zmieniaj swoich nawyków
  • Zminimalizuj swój cyfrowy ślad

Bądź ostrożny i dziękuję za walkę o etykę i zasady!

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map