Žurnalistų internetinis privatumo vadovas, 2023 m

Čia galite pamatyti šio vadovo el. Knygos PDF versiją.

  1. Įvadas
  2. Bendravimas su šaltiniu ir slaptų duomenų apsauga
  3. Kaip tapti anoniminiu internete
  4. Savo el. Pašto apsauga
  5. Baigiamieji žodžiai
  6. Šios knygos šaltinių sąrašas

1. Įvadas

Daugelis žurnalistų veteranų, bet ne tik jie, tikrai pastebėjo, kad mes visi staiga vėl bombarduojami iš visų minimų Votergeito. Knygos, tokios kaip George’o Orwello 1984 m., Eksponuojamos knygynuose, o žodžio ir spaudos laisvei pavojingas oras lėtai plinta kaip tamsus debesis virš Vakarų pusrutulio, keldamas senas baimes.

Kai amerikietis tarnaujantis prezidentas kaltina buvusį prezidentą dėl priežiūros; kai jis neleidžia centrinėms JAV žiniasklaidos priemonėms patekti – iki šiol visada suteikiamoms ir savaime suprantamoms – spaudos konferencijoms, kurias jis rengia; Ir kai jis be paliovos beldžiasi ir kaltina žiniasklaidą, kad yra šalies priešas numeris vienas, nenuostabu, kad prisiminimai apie prezidentą Nixoną iškyla labiau su kiekvienu pasigailėjimo tviteriu apie SNL ir kad net tokie respublikonų senatoriai kaip Johnas McCainas išreiškia baimę. demokratijos ateičiai.

Ir McCainas nėra vienas. Daugelis žurnalistų, su kuriais neseniai kalbėjau, išreiškė susirūpinimą dėl visų spaudos laisvės galimybių. Tuo metu, kai įmanoma išreikšti šį teiginį – „Donaldas Trumpas kontroliuoja NSA“ – ir būti nelaikomu melagiu, viskas yra įmanoma. Pridėkite tai, kad naujausios žinios apie CŽV mus išmokė, kad beveik visoms šifravimo sistemoms gali iškilti pavojus, jei kas nors atkakliai jas nulaužia – ir jūs ketinate įsivaizduoti visiškai distopinį pasaulį, kuriame net negalite per daug patogiai įsitaisyti. ant savo sofos, priešais savo išmanųjį televizorių.

Geros žinios yra tai, kad vis dėlto vis dėlto yra sunku apsunkinti jūsų el. Laiškų, jūsų siunčiamų tekstinių pranešimų ar telefono skambučių bandymą. Galite imtis priemonių, kad tų, kurie nori atskleisti jūsų šaltinius ir jums atskleidžiamą informaciją, gyvenimas būtų daug sunkesnis. Žinoma, pastangų, kurias esate pasiruošęs apsaugoti savo privatumą, šaltinių anonimiškumą ir duomenų saugumą laipsnis, turėtų būti proporcingas realios grėsmės tikimybei, nesvarbu, ar tai yra įsilaužimas ar šnipinėjimas..

„Senamadiški pažadai – aš neatskleisiu savo šaltinio tapatybės ar neatsisakysiu savo užrašų – yra tarsi tušti, jei nesiimate priemonių apsaugoti savo informaciją skaitmeniniu būdu“, – sako Bartonas Gellmanas iš „Washington Post“, kurio Šaltinis, buvęs NSA rangovas Edwardas Snowdenas, padėjo atskleisti NSA ir Britanijos GCHQ operacijų apimtį savo pašnekovui Tony Loci. Pats Loci, kuris apėmė Amerikos teismų sistemą AP, „The Washington Post“ ir „USA Today“ ir buvo laikomas panieka teismui dėl atsisakymo nustatyti šaltinius, tikriausiai pritars tam.

Taigi, ką reikia daryti norint užtikrinti, kad žurnalisto šaltiniai ir duomenys būtų saugūs ir gerai? Grosso modo, galiukus galima apibūdinti kaip priskiriamus šioms kategorijoms:

  1. Programų ir funkcijų užtikrinimas įrenginyje- Tai vadinama „atakos paviršiaus“ sumažinimu, ty apriboti įdiegtų programų skaičių iki minimumo, įdiegti tik iš patikimų šaltinių, pasirinkti programas, kurioms reikalingos minimalios teisės, išlaikyti sistemą visiškai pataisytą ir atnaujintą bei turėti kuo daugiau saugos valdiklių (pagrįstų apie naujausius geriausios praktikos pavyzdžius).
  2. Izoliuokite savo įrenginius ir (arba) jų aplinką– Pavyzdžiui, fizinė kompiuterio izoliacija failams tikrinti arba išankstinio mokėjimo mobiliųjų prietaisų naudojimas.
  3. Elkitės atsargiai tiek skaitmeniniame, tiek realiame pasaulyje- Tai turi daug bendro su sveiku protu ir šiek tiek mažiau bendro su programine įranga: Pvz., Niekada neužrašykite šaltinio pavadinimo, tikrai ne bet kurioje programoje ar jokiame dokumente, kuris saugomas jūsų kompiuteryje – ir tikrai ne viską, kas saugoma debesyje.

2. Bendravimas su šaltiniu ir slaptų duomenų apsauga

Pradėkime nuo to, ką galite padaryti, kai reikia susisiekti su šaltiniu, ir saugoti iš jo gautą neskelbtiną informaciją:

  1. Saugokitės didelių vardų: Tarkime, kad didelių kompanijų šifravimo sistemos ir galbūt net didelių vardų operacinės sistemos (patentuota programinė įranga) turi užpakalines duris, kuriomis gali naudotis slaptosios tarnybos jų kilmės šalyje (bent jau JAV ir JK). Čia paaiškina saugumo ekspertas Bruce’as Schneier’is.
  2. Visada šifruokite viską: Saugumo ekspertai, norėdami pasakyti savo mintis, naudoja paprastą matematiką: padidindami failų iššifravimo išlaidas (tarkime, žvalgybos agentūroms, tokioms kaip NSA), automatiškai padidinate pastangų, reikalingų jums sekti, laipsnį. Jei nesate Chelsea Manningas, Julianas Assange’as ar Edwardas Snowdenas ir jei nedalyvavote aktyviame stebėjime aplink „Trump Tower“ apartamentus, jie gali atsisakyti pastangų, net jei jūsų užšifruoti pranešimai būtų saugomi. Ir jei kas nors nuspręstų jus sekti nepaisant jūsų pastangų, tai sukels daugiau galvos skausmo, jei naudosite stiprų šifravimą, pavyzdžiui, AES (Advanced Encryption Standard), ir tokius įrankius, kaip PGP ar openVPN, kurie yra patys stipriausi plačiai prieinami šifravimo metodai (VPN naudoja pati JAV vyriausybė) .Bet jei norite neperšaunamo saugumo, jums reikės daugiau nei AES šifravimo metodas. P.S. jei norite sužinoti metus, kai jūsų informacija pateko į NSA rankas, tiesiog pasižvalgykite čia.
  3. Atlikite visą disko šifravimą: Tai atliekama tik tuo atveju, jei kas nors pakelia rankas į jūsų kompiuterį ar telefoną. Visą disko šifravimą galima atlikti naudojant „FileVault“, „VeraCrypt“ arba „BitLocker“. Kompiuterio įjungimas į miego režimą (vietoj išjungimo ar užmigdymo) užpuolikui gali leisti apeiti šią gynybą. Čia Mika Lee pateikia išsamų nešiojamojo kompiuterio šifravimo vadovą.
  4. Venkite kalbėtis su šaltiniais telefonu: Visos telefonų kompanijos saugo duomenis, susijusius su skambinančiojo ir gavėjo numeriais, taip pat apie prietaisų buvimo vietą tuo metu, kai buvo skambinama. JAV ir keliose kitose šalyse pagal įstatymus reikalaujama atskleisti informaciją apie jų turimus registruotus skambučius.Ką galima padaryti? Turėtumėte naudoti saugaus skambučio paslaugą, tokią, kokią turi „Signal“ programa, kuri buvo pakartotinai patikrinta dėl saugumo. Nors tai gali reikšti, kad ir šaltinį, ir redaktorių reikia atsisiųsti ir programą, procesas užtrunka vos kelias minutes. Čia yra naudojimo instrukcija. Pažvelkite į tai, kiek daug jūsų draugų, kurie nėra žurnalistai, ten atostogauja. Jei pasirinksite bendrauti su savo šaltiniu, neneškite savo mobiliojo telefono į slaptus susitikimus. Įsigykite vienkartinį prietaisą ir raskite būdą iš anksto perduoti jo numerį šaltiniui. Šaltinyje taip pat turi būti vienkartinis saugus įrenginys. Valdžia gali stebėti jūsų judėjimą per korinio tinklo signalus, todėl patariama pasunkinti juos atgaline data ta pačioje kavinėje, kurioje sėdėjo šaltinis. Jei nesilaikysite šios taisyklės, visos vietos valdžios institucijos turės paprašyti (mandagiai ir teisiškai) paprašyti vaizdo įrašo, kurį jūsų susitikimo metu nufilmavo kavinės apsaugos kamera..
  5. Pasirinkite saugius pasiuntinius: jūsų skambučius (mobiliuosius ir fiksuotojo ryšio telefonus) gali stebėti teisėsaugos institucijos, o kiekviena SMS yra tarsi atvirukas – visas tekstas yra visiškai matomas tiems, kurie jį gali perimti. Todėl naudokitės „Messengers“, leidžiančiais saugiai baigti pokalbį: signalas, kuris jau buvo minėtas aukščiau, ir „Telegram“ yra laikomi saugiausiais (nors „Telegram“ ir „WhatsApp“ žiniatinklio programos vieną kartą buvo pažeistos, o paskui pataisytos). Kai kurių ekspertų teigimu, jūs taip pat galite apsvarstyti galimybę naudoti „SMSSecure“, „Threema“ ar net „Whatsapp“. Signalų protokolas iš tikrųjų buvo įdiegtas į „WhatsApp“, „Facebook Messenger“ ir „Google Allo“, todėl pokalbiai naudojant juos užšifruoti. Tačiau skirtingai nei „Signal“ ir „WhatsApp“, „Google Allo“ ir „Facebook Messenger“ pagal numatytuosius nustatymus nešifruoja ir nepraneša vartotojams, kad pokalbiai yra nešifruoti, bet siūlo šifravimą nuo vieno iki kito pasirinktiniu režimu. Taip pat turėtumėte nepamiršti, kad „Facebook Messenger“ ir „WhatsApp“ priklauso „Facebook“. „Adium“ ir „Pidgin“ yra populiariausi „Mac“ ir „Windows“ momentinių pranešimų mainų klientai, palaikantys OTR (Off the Record) šifravimo protokolą, ir „Tor“ – geriausia šifruota žiniatinklio naršyklė, kurią mes išsamiau išsiaiškinsime vėliau (skaitykite, kaip įjungti „Tor Adium“ čia ir „Pidgin“ čia). Natūralu, kad galėtumėte naudoti ir patį „Tor Messenger“, kuris, ko gero, yra pats saugiausias iš jų.Dvi paskutinės pastabos dėl teksto susirašinėjimo: Kibernetinio saugumo ekspertas, su kuriuo tai aptariau, sako, kad jūs taip pat turėtumėte turėti hipotezę, kad tekstas yra užšifruotas, tačiau faktas, kad šie du konkretūs asmenys kalbasi, šiuo metu gali likti nepastebėtas. Antra pastaba: turėtumėte nepamiršti ištrinti pranešimų iš savo telefono (nors to gali nepakakti norint atlaikyti teismo ekspertizę), tik tuo atveju, jei jūsų prietaisas pateks į netinkamas rankas, venkite jų atskleisti..
  6. Nenaudokite organizacinių pokalbių: „Slack“, „Firefire“, „Skype“ ir „Google Hangout“ neturėtų būti naudojami asmeniniams pokalbiams. Juos lengva įsilaužti ir jie susiduria su prašymais atskleisti teismus, norėdami išspręsti teisines problemas darbo vietoje. Todėl geriau jų vengti ne tik kalbant apie šaltinius, bet ir bendradarbių, redaktorių ir pan., Kai reikia perduoti iš šaltinio gautą informaciją, kurios tapatybė turi būti saugoma. Daugelyje populiarių „VoIP“ paslaugų, pavyzdžiui, „Jitsi“, yra įmontuotos pokalbių funkcijos, ir kelios iš jų yra sukurtos siūlyti didžiąją dalį „Skype“ funkcijų, kurios jas puikiai pakeičia.
  7. Ypatingais atvejais apsvarstykite galimybę naudoti juodąjį telefoną: Šis telefonas, kuris siekia užtikrinti nepriekaištingą naršymą internete, skambučius, tekstinius pranešimus ir el. Laiškus, yra bene geriausias įprastų telefonų pakaitalas, jei ketinate užversti savo vyriausybę ar ruošiatės skelbti slaptus karinius failus. Gali pasitarnauti ir neperšaunama liemenė. Arba pabandykite išsiversti be mobiliojo telefono. Arba rinkitės mobiliojo telefono RFID signalą blokuojantį maišą. Visada yra galimybė, kad net juodąjį telefoną galima sekti naudojant jo IMEI (mobiliojo telefono ID)..
  8. Apsaugokite savo kompiuterio duomenis: Įprastus slaptažodžius yra labai lengva sulaužyti, tačiau gali prireikti metų, kol sulaužysite slaptažodžius, t. Y. Atsitiktinius žodžių derinius. Mes rekomenduojame išbandyti saugius slaptažodžių tvarkymo įrankius, tokius kaip: „LastPass“ ir „1Password“ ir „KeePassX“. Turėsite atsiminti tik vieną slaptažodį, o ne per daug slaptažodžių. Ir vis tiek, kai tvarkote svarbias paslaugas, tokias kaip jūsų el. Paštas, nepasikliaukite slaptažodžių tvarkytojais: tiesiog įsitikinkite, kad atsimenate slaptažodį. Interviu žurnalistui.lt „Alastair Reid“ patarė informacijos saugumo ekspertas Arjenas Kamphuis. Šifruotiems kietiesiems diskams, saugiam el. paštui ir nešiojamųjų kompiuterių atrakinimui reikia pasirinkti daugiau nei 20 simbolių slaptažodį. Žinoma, kuo ilgesnis slaptažodis, tuo sunkiau jį nulaužti – tačiau tuo sunkiau ir jį atsiminti. Štai kodėl jis rekomenduoja naudoti slaptafrazę. „Tai gali būti bet kas, pavyzdžiui, mėgstamos poezijos eilutė“, – sako Kamphuis, „galbūt eilutė iš to, ką parašėte būdamas devynerių, apie kuriuos niekas kitas nesužinos“. Ridas pranešė apie šią mintį provokuojančią skaičiavimą, naudodamas „Gibson Research“. Korporacijos slaptažodžių stiprumo skaičiuoklė: Atsitiktinių slaptažodžių generatoriaus slaptažodis, toks kaip „F53r2GZlYT97uWB0DDQGZn3j2e“, atrodo labai stiprus, ir iš tikrųjų reikia, kad 1,29 šimto milijardų milijardų šimtmečių išeikvotų visus derinius, net kai programinė įranga daro šimtą trilijonų spėjimų per sekundę.. GRC.com ekrano nuotraukos, parodančios slaptažodžio ir slaptafrazės stiprumo skirtumus. Frazė: „Aš klajojau vienišas kaip debesis“, – pabrėžia jis. Tai daug lengviau atsimenama ir yra saugesnė, turėdama tą pačią programinę įrangą 1,24 šimto trilijonų amžių, kad išnaudotų visas galimybes. Na, frazė bus.
  9. Dviejų veiksnių autentifikavimas taip pat yra labai gera idėja. Įprastu dviejų etapų autentifikavimu jūs prisijungiate naudodami slaptažodį ir gaunate antrą kodą, dažnai per tekstinį pranešimą į savo išmanųjį telefoną. Norėdami dar labiau apsaugoti neskelbtinus failus savo kompiuteryje, galite naudoti „Yubikey“, taip pat aparatinės įrangos žetonus. Norėdami gauti daugiau informacijos, perskaitykite 7 auksines slaptažodžio saugos taisykles.
  10. Priskirkite kompiuterį įtartiniems failams / priedams tikrinti: Paprasčiausias kenkėjiškų programų ir šnipinėjimo programų platinimo būdas yra diegimas per USB arba per priedus ir el. Pašto nuorodas. Todėl, norint ištirti šias grėsmes karantino sąlygomis, rekomenduojama naudoti vieną kompiuterį, kuriame nėra oro. Naudodami šį kompiuterį galite laisvai naudotis USB ir atsisiųsti failus iš interneto, tačiau neperkelkite failų į įprastą kompiuterį ir nenaudokite to USB dar kartą..
  11. Kaip nusipirkti savo saugų kompiuterį: Saugumo ekspertas Arjenas Kamphuis rekomenduoja įsigyti „IBM ThinkPad X60“ ar „X61“ iki 2009 m. Tai yra vieninteliai pakankamai modernūs nešiojamieji kompiuteriai su šiuolaikinėmis programinės įrangos sistemomis, leidžiančiomis pakeisti žemo lygio programinę įrangą. Kitas dalykas, į kurį reikia atsižvelgti, yra tai, kad neturėtumėte nusipirkti kompiuterio internetu, nes jis gali būti sulaikytas pristatymo metu. Kamphuis rekomenduoja jį nusipirkti naudotų prekių parduotuvėje už grynus pinigus. Jis taip pat pabrėžia, kad turėtumėte atsisakyti visų ryšių: pašalinkite visas „Ethernet“, modemo, „Wi-Fi“ ar „Bluetooth“ galimybes. Asmeniškai aš žinau saugumo ekspertus, kurie nepasitikėtų tokiu kompiuteriu. „ThinkPad X60“.

    „ThinkPad X60“. Nepirkite jo internetu

  12. Šaltinių mokymas: Gali būti, kad kai originali ir vertinga informacija jus pasieks, jau bus per vėlu. Jūsų šaltinis galėjo padaryti visas įmanomas klaidas, palikdamas pėdsakų įrodymus. Be to, kad reikia saugoti informaciją, kai ji yra jūsų rankose, turėtumėte stengtis išmokyti savo šaltinius, kaip paslėpti informaciją: saugiai ją saugoti ir saugiai bendrauti naudodamiesi saugiais prietaisais. Daugelis žmonių neturi supratimo, kaip tvarkyti neskelbtiną informaciją, ir apskritai apie tai, ko jie jaučia, kai susisieks su jumis.
  13. Dokumentų gavimui naudokite nurodytą saugią sistemą: Pakeiskite „Dropbox“ arba „Google“ diską ir naudokite ką nors mažiau populiaraus, bet saugesnio. Pavyzdžiui, „SecureDrop“ yra paskirta sistema, leidžianti priimti failus iš anoniminių šaltinių ir saugiai juos nuskaityti bei patikrinti. Edvardas Snowdenas apibūdino „Dropbox“ kaip priešišką privatumui ir rekomendavo „Spideroak“. „OnionShare“ yra dar viena nemokama paslauga, leidžianti lengvai ir anonimiškai perduoti failus.
  14. Negalima laikyti užrašų: nei nešiojamajame kompiuteryje, nei kalendoriai ar kontaktų sąrašai mobiliajame telefone ar kompiuteryje ar debesyje – nelaikykite savo šaltinių vardo, inicialų, telefono numerio, el. pašto ar vartotojo vardo pasiuntiniuose. Tiesiog nereikia.
  15. Vizualinis sekimas: Kelyje į neskelbtinus susitikimus venkite viešojo transporto ir kreipkitės į šaltinį taip. Taip pat turėtumėte vengti susitikimų vietų, tokių kaip modernūs prekybos centrai, kur vaizdo kameros yra išdėstytos visur.
  16. Vengimas socialinės žiniasklaidos: Kai kurie žmonės renkasi radikalų anonimiškumą. Jei dėl kokios nors priežasties turite dingti nuo žemės paviršiaus, nepalikdami visiškai užklupto profilio kiekvienoje socialinėje žiniasklaidoje, visiškai ištrinkite savo paskyras. Tai skiriasi nuo jų „išjungimo“ – būsenos, kai visa jūsų informacija yra saugoma ir ją galima vėl suaktyvinti.
  17. Draugystė tarp įsilaužėlių: Tai padės jums išvengti didelių klaidų, sutaupyti laiko ir galvos skausmo bei neatsilikti nuo technologinių ginklavimosi varžybų.
  18. Mokėjimo būdas: Sumokėkite už viską grynaisiais, apsvarstykite galimybę naudoti „Bitcoins“ – nusipirkite juos anonimiškai (tam tikslui naudokite šį „Business Insider“ vadovą) – ir, jei turite ką nors norinčio juos priimti kitame sandorio gale, naudokite „Dash“. Iš anksto apmokėta kreditinė kortelė iš internetinės parduotuvės taip pat yra galimybė.
  19. Protingai rašykite: Jei užrašėte informaciją ant popieriaus lapo, tai, ką jie naudojo, kad pavadintumėte užrašą Prekambrijos pasaulyje, sunaikinkite. Nepamirškite net raukšlėtos kišenės apačioje. Taip, visai šalia tos gumos.

3. Kaip internete tapti anonimu

Apsaugodami ne tik ryšius su šaltiniu ir apsaugodami galimus slaptų duomenų, kuriuos galite sulaikyti, pažeidimus, taip pat turėtumėte vengti stebėjimo naršydami. Internetiniai įpročiai gali atskleisti ar pateikti užuominų apie jūsų kuriamą istoriją, o dar blogiau – užsiminti ar atskleisti jūsų šaltinio tapatybę. Čia pateikiamos auksinės saugaus naršymo internete taisyklės, o kitame skyriuje – el. Pašto paskyros apsauga:

  1. Privatus naršymo režimas: Yra du pagrindiniai būdai, kaip išlaikyti anonimiškumą naršant internete. Pirmasis, pats paprasčiausias ir populiariausias, tačiau nepakankamas būdas yra naršyti informaciją privačiu režimu – tai galimybė, kurią leidžia dauguma naršyklių. Naršymo istorija nebus išsaugota, o pagrindinėms stebėjimo technologijoms, kuriomis naudojasi reklamuotojai, pvz., HTTP slapukams, bus užkirstas kelias sukurti išsamų jūsų profilį. Bet tai labiau malonu turėti privatumą: tai iš esmės slepia naršymo istoriją nuo šeimos narių, kurie gali pasiekti jūsų kompiuterį. Jūsų IP adresas vis dar gali būti stebimas ir informacija apie visas jūsų aplankytas svetaines vis dar yra saugoma jūsų IPT.
  2. Naudokite alternatyvias naršykles: Naršyklių, tokių kaip „Dooble“, „Comodo Dragon“ ar „SRWare Iron“, kurios daugiausia dėmesio skiria vartotojo privatumui, galimybės yra ribotos. Jūs galite pasiekti panašų privatumo lygį, kurį siūlo šios naršyklės, tiesiog ištrindami slapukus – kodo dalis, kurias jūsų sistemai atsisiuntė jūsų lankomos svetainės, kurios stebi jūsų veiklą ir kartais net seka, kokį turinį naudojate; Kitas būdas išlikti anoniminiais yra neutralizuoti naršyklės vietos nustatymus ir įdiegti įvairias funkcijas, kuriomis siekiama anonimiškumo. Norėdami patikrinti, ar veiksmingai išjungėte visus slapukus, galite naudoti programą „CCleaner“, kuri taip pat tvarko „Flash“ slapukus, tačiau nė viena iš šių naršyklių nėra visiškai užšifruota. Vienintelė standartinė naršyklė, užtikrinanti visišką privatumą, yra „Tor“ naršyklė. „Tor“ yra bjaurus ir lėtas, tačiau tai apsaugos jus ir jūsų šaltinius. Kitame skyriuje bus pateikta išsamesnė informacija apie tai.
  3.  TOR: Ši „pagarsėjusi“ naršyklė, kurią sukūrė JAV karinis jūrų laivynas, leidžia veikti slaptame tinkle, užmegzti privačius ryšius ir anonimiškai nustatyti interneto svetaines. „Tor“ naršyklę, kurią galima atsisiųsti iš „Torproject.org“, labai sunku stebėti jūsų veiklą internete arba leisti vyriausybėms ar jūsų interneto paslaugų teikėjui nustatyti jūsų buvimo vietą. Vienintelis trūkumas yra tai, kad kartais lėtas, šiek tiek sudėtingas, tačiau tai tik dėl to, kad „Tor“ nukreipia jus per tris užšifruotus atsitiktinius relius visame pasaulyje, prieš nusileisdamas į paskirties vietą. Taip pat turėtumėte nepamiršti, kad jūsų kaimynai gali būti šešėliai personažai.
    Kita galimybė, susijusi su „Tor“, yra atsisiųsti „Whonix“, saugią operacinę sistemą, orientuotą į privatumą. Jis veikia kaip prieigos prie „Tor“ vartai ir leidžia susisiekti tik su „Tor“ svetainėmis ir vartotojais. Tačiau populiariausia „Tor OS“ yra uodegos („Amnesiac Incognito Live System“). Uodegos gali būti paleidžiamos iš USB atmintinės arba DVD, ir visa informacija anonimizuojama. Edwardas Snowdenas laikomas šios programinės įrangos gerbėju. „Qubes“ yra dar viena „Whonix“ palaikanti OS, kurią rekomenduoja „Snowden“.
  4. Alternatyvios paieškos sistemos: „Google“, populiariausias paieškos variklis, išsaugo jūsų paieškos istoriją, kad optimizuotų rezultatus. Norėdami sustabdyti šį suasmeninimą, turėtumėte spustelėti: Paieškos įrankiai > Visi rezultatai > Pažodžiui. Arba prisijungiate prie „Google“ paskyros apsilankę www.google.com/history, raskite ankstesnių paieškų sąrašą ir, spustelėdami mygtuką „Pašalinti elementus“, pasirinkite elementus, kuriuos norite pašalinti..

    „DuckDuckGo“. Paieškos variklis, kuriame nesaugoma jūsų informacija

    Tačiau norint išvengti visiško stebėjimo, geriau naudoti tokį paieškos variklį kaip „DuckDuckGo“. Jei jums sunku atsisakyti „Google“, atsisiųskite „Searchlinkfix“, kad bent jau išvengtumėte URL sekėjų.

  5. Tiesioginis „trumpalaikės“ kompiuterinės atminties apdorojimas: Kitas būdas neutralizuoti naršymo stebėjimo parinktis yra ištrinti DNS (domenų vardų sistemos) talpyklą. Ištrynimas atliekamas naudojant paprastas operacinės sistemos komandas. Iš naujo paleisdami maršrutizatorių – kuriame kartais yra DNS talpyklos – arba paleisdami kompiuterį taip pat galite perkrauti abi atitinkamas DNS talpyklas, jei maršrutizatorius turi.
  6. Pabandykite išvengti HTML žiniatinklio saugyklos: Žiniatinklio saugykla yra integruota į HTML5 ir, skirtingai nei slapukai, saugomos informacijos neįmanoma stebėti ar pasirinktinai pašalinti. Žiniatinklio saugykla įgalinta pagal numatytuosius nustatymus, todėl, jei naudojate „Internet Explorer“ ar „Firefox“, tiesiog ją išjunkite. Taip pat galite naudoti „Chrome“ priedą, kad automatiškai pašalintumėte išsaugotą informaciją.
  7. Naudokite VPN: Kaip jau minėjau, jūsų IPT gali stebėti svetaines, kuriose naršote, o visi, kurie nori jus išklausyti, taip pat gali perimti jūsų ryšius. Norint apsaugoti visus gaunamus ir siunčiamus ryšius, svarbu naudoti VPN (Norėdami gauti išsamų paaiškinimą, spustelėkite čia). VPT užšifruoja visus jūsų ryšius, kad net IPT ar slaptosios tarnybos ar tiesiog įsilaužėliai, besislapstantys aplink jūsų mėgstamos kavinės „Wi-Fi“, negalės žinoti, kam jūs išsiuntėte el. Laišką, kurią paslaugą naudojote ir pan. VPN yra labai paplitęs tarp žmonių, kurie, pavyzdžiui, nori pamatyti visą „Netflix“ filmų katalogą už JAV ribų, tačiau ne kiekvienas VPN tinkamas žurnalistams. Žurnalistų VPN nebūtinai bus greičiausias ar geriausias palaikymas, tačiau reikia pasitikėti, kad nelaikytumėte VPN žurnalų – tai yra, jis negali nustatyti, kas jūs esate, kokias svetaines aplankėte ir pan. Saugų VPT privalo pateikti įmonė, kuri nėra įsikūrusi vienoje iš „14 akių“ šalių, kur žvalgybos tinklams leidžiama rinkti ir dalytis informacija tarpusavyje; pirmiausia JAV. Taigi VPN įmonės, esančios buvusių Sovietų Sąjungos šalių teritorijoje, turi pranašumą. Jų teismai nelengvai priima nurodymus išgauti informaciją, kurią surinko vietos įmonės, nesvarbu, ar tai būtų jų piliečiai, ar užsienio piliečiai. Čia rasite 5 VPN paslaugų, kurios išsiskiria dėl privatumo, sąrašą ir yra visos už „14 akių“ šalių. Beje, net jei vyriausybės medžioja srautą, kurį saugo VPN, vis tiek galite naudoti slaptus VPN, tokius kaip „TorGuard“, kad išspręstumėte iššūkį, nesvarbu, ar tai aktyvi vyriausybės cenzūra, ar tiesiog jūsų šnipinėjimas. „Tor“ ir VPN suteikia jums puikią apsaugą, kai kas nors bando nuskaityti jūsų naršymo istoriją, kad galėtų jus apibūdinti.
    Rangovas Mūsų balas Vartotojo įvertinimas
    Redaktoriaus pasirinkimas 5,0 / 5
    Perskaitykite apžvalgą
    Sužinoti daugiau Pradėti >> Apsilankykite svetainėje
    2 4,9 / 5
    Perskaitykite apžvalgą
    Sužinoti daugiau Pradėti >> Apsilankykite svetainėje
    3 4,8 / 5
    Perskaitykite apžvalgą
    Sužinoti daugiau Pradėti >> Apsilankykite svetainėje
    4 4,8 / 5
    Perskaitykite apžvalgą
    Sužinoti daugiau Pradėti >> Apsilankykite svetainėje
    5 4,7 / 5
    Perskaitykite apžvalgą
    Sužinoti daugiau Pradėti >> Apsilankykite svetainėje
  8. Pataisyti DNS nutekėjimą: Naudojant VPN jūs visiškai neapsaugote, nes tas DNS srautas gali užuominti apie jūsų tapatybę. DNSLeakTest.com leis aptikti tokį nutekėjimą. Jei testas rodo, kad DNS yra jūsų VPN, galite atsipalaiduoti, bet jei parodysite, kad DNS yra jūsų IPT, nesate anoniminis. Tokiu atveju jūs pasižiūrėkite, ką čia galite padaryti.
  9. Virtualios mašinos: Šis madingas mažas triukas iš tikrųjų yra antrasis (virtualus) kompiuteris, kuris operacinėje sistemoje veikia kaip programa. Galite atsisiųsti failus ar atidaryti nuorodas panašiai kaip ir anksčiau atskirai rekomenduotame kompiuteryje, kad jūsų kompiuteris būtų mažiau veikiamas bet kokios rūšies kenkėjiškų ar šnipinėjimo programų. Virtualizacijos programinė įranga, tokia kaip „VirtualBox“, turėtų būti atidaryta naudojant saugią operacinę sistemą. Failai atsisiunčiami išjungus virtualios mašinos interneto ryšį; panaudoję failą turėsite jį ištrinti – ir, priklausomai nuo jūsų priešininko, galbūt ištrinsite jį kartu su mašina.

    HMA tarpinis serveris. Neslėpsiu jūsų, jei paslėpsite mano

  10. Tarpinis serveris: Kaip ir virtualių mašinų atveju, taip ir čia veikla perkeliama į kitą „sritį“ ir leidžia jums būti saugiems nuo šnipinėjimo ir kitų išpuolių. Tiesą sakant, tarpiniai serveriai pakeičia jūsų IP adresą savo, kuris, pavyzdžiui, gali suklaidinti žmones galvoti, kad esate kitoje šalyje. „HideMyAss.com/proxy“, „Psiphon“ (atviras šaltinis) ir „JonDonym“ teikia panašias paslaugas. Kai kurie ekspertai teigia, kad siekiant didesnio saugumo, juos reikėtų naudoti kartu su VPN ir (arba) „Tor“. Bet tada kai kurie ekspertai, su kuriais kalbėjau, tvirtina, kad jei varginatės naudoti „Tor“, esate toks saugus, koks bet kokiu atveju gali būti.
  11. Dar trys tipų plėtiniai, galintys padidinti jūsų saugos lygį: Norėdami patikrinti, ar jūsų naudojamas interneto protokolas yra „https“ saugus, galite įdiegti plėtinį pavadinimu „HTTPS visur“, kurį sukūrė „Electronic Frontier Foundation“ (EFF), viena iš organizacijų, finansuojančių „Tor“ projektą. Šį pratęsimą rekomenduoja daugelis kibernetinių ekspertų; tai užtikrins, kad jūsų lankomose svetainėse būtų naudojamas saugus protokolas, o tai tikrai nėra draudimo nuo bet kokio draudimo polisas, bet geriau nei neužšifruotas protokolas. Antrasis plėtinio tipas kontroliuoja duomenis, kuriuos „Java“ skleidžia tinklalapiams (siekiant pagerinti jūsų naršymą) patirtis). Dvi populiarios parinktys yra „ScriptSafe“ ir „NoScript“. Kitas plėtinys yra „Ghostery“ naršyklė. Šis plėtinys atskleis, kas jus stebi tarp 2 000 kompanijų, ir leis blokuoti nepageidaujamas. Tai nuostabu, bet greičiausiai tokiu būdu neužblokuosite NSA. Panašiai veikia ir EŽF projektas „Privatumo ženkliukas“.

4. Savo el. Pašto apsauga

Kaip turėtumėte apsaugoti savo el. Paštą? El. Pašto adresų konfidencialumo išsaugojimo problema yra dar sunkesnė: „Google“ ir „Microsoft“ greičiausiai tiesiog atiduos jūsų el. Laiškus vyriausybinėms agentūroms, jei ir kada to reikės. Ką tu turėtum daryti?

  1. Saugūs plėtiniai: Paprasčiausias pasirinkimas, darant prielaidą, kad naudojate įprastas žiniatinklio pašto paslaugas, tokias kaip „Yahoo“ ir „Google“, yra įdiegti naršyklės papildinį „Mailvelope“ ir įsitikinti, kad asmuo, kuris jį priima, taip pat elgiasi. Šis plėtinys tiesiog užšifruoja (ir iššifruoja) el. Paštą. Panašus, bet ribotas „Gmail“ plėtinys, vadinamas „SecureGmail“, atliks panašų darbą. El. Laiškai, kurie eina per šį plėtinį, yra užšifruoti ir „Google“ jų negali iššifruoti. Kita galimybė yra „Šifruota komunikacija“, kuri yra paprasta naudoti „Firefox“ plėtinį. Tam jums reikės slaptažodžio, kurį turi prieiga gavėjui, tačiau nepamirškite niekada perduoti slaptažodžio el. Paštu.
  2. Saugaus el. Pašto paslaugų teikėjai: „Hushmail“ yra el. Pašto paslaugos, užtikrinančios geresnį saugumą nei įprasti jūsų naudojami tinklai, pavyzdys, tačiau ji gali būti priversta perduoti laiškus JAV vyriausybei pagal teismo nutartį ir ji registruoja IP adresus. Kita el. Pašto tarnyba, turinti panašias funkcijas ir saugos lygius, yra „Kolab Now“, kuri, be kitų dalykų, didžiuojasi duomenų saugojimu tik Šveicarijoje..
  3. Vienkartiniai el. Pašto adresai (DEA): Tai yra specialiam tikslui sukurtas el. Pašto adresas, kuris yra visiškai anoniminis ir ištrinamas iškart po naudojimo. Šis sprendimas, dažniausiai naudojamas registruojantis įvairioms paslaugoms, siekiant išvengti šlamšto, taip pat yra puikus sprendimas anonimiškumui palaikyti. Tačiau nepatarčiau žurnalistams bendrauti su jų šaltiniais, nes saugumas nėra pats stipriausias jo bruožas. Tokių laikinų el. Laiškų yra dešimtys, tačiau, pavyzdžiui, britų gvardija rekomendavo „Guerrilla Mail“ ir „Mailinator“. „Guerrilla Mail“ naudojimas „Tor“ naršyklėje užtikrina, kad net jie negali prisijungti jūsų IP su jūsų el. Pašto adresu. Taip pat, jei „Tor“ naudojate el. Pašto šifravimo programinę įrangą, pvz., „GnuPG“, esate visi nustatyti ir saugūs. Taigi, pakalbėkime šiek tiek apie el. Pašto šifravimą.
  4. Pašto šifravimas: „Wired“ gavo šią rekomendaciją iš Micah Lee, į privatumą orientuoto technologo, dirbusio su EŽF ir „First Look Media“ (čia yra interviu, kurį Lee surengė su Edwardu Snowdenu): Šifruoti žinutes naudojant internetinį paštą gali būti sunku. Dažnai vartotojui reikia nukopijuoti ir įklijuoti pranešimus į teksto langus, o tada naudoti PGP, kad juos iššifruotų ir iššifruotų (PGP – Pretty Good Privacyyra šifravimo programa, užtikrinanti kriptografinį privatumą ir duomenų perdavimo autentifikavimą). Štai kodėl Lee siūlo kitokią el. Pašto sąranką, naudodamas privatumui skirtą el. Pašto kompiuterį, pvz., „Riseup.net“, „Mozilla“ el. Pašto programą „Thunderbird“, šifravimo papildinį „Enigmail“ ir kitą papildinį, vadinamą „TorBirdy“, kuris nukreipia savo pranešimus per „Tor.As“, kurį nurodė „Reid“. savo interviu su Kamphuis žurnalistikoje.co.uk, Greenwald beveik prarado NSA istoriją, nes iš pradžių ignoravo Snowdeno nurodymus dėl el. pašto šifravimo. Kitaip tariant, jei norite istorijos, kuri praeis, prasminga būti saugi. Kamphuis sutinka, kad PGP galima pasitikėti. Kaip aiškina jis ir Reidas, naudodamiesi PGP šifravimu, turite viešą raktą, pavyzdžiui, savo viešą telefono numerį, ir privatų raktą. Viešasis raktas gali būti naudojamas „Twitter“ biografijose, vizitinėse kortelėse, svetainėse ir visur, kur skelbiama apie jūsų darbą, tačiau privatusis raktas, kaip ir bet kuri kita neskelbtina informacija, turi būti saugiai saugomas. Tada, kai šaltinis nori išsiųsti informaciją, jie panaudos jūsų viešąjį raktą šifruoti savo el. Laiškus, kad tik jūsų privatus raktas galėtų atrakinti.Kamphuis rekomendavo „GNU Privacy Guard“ – atvirojo kodo PGP versiją, kurią nesunku nustatyti. ir turi aktyvią palaikymo bendruomenę. Norėdami užšifruoti failus, duomenis ir standžiuosius diskus, jis pasiūlė kreiptis į savo nemokamą el. Knygą „Informacijos saugumas žurnalistams“, išleistą kartu su Silkie Carlo ir išleistą per CIJ, kuri išsamiai paaiškina procesą.Jei pasirinksite užšifruoti patį pranešimą, nepaisant pašto paslaugų teikėjo tapatybę, naudoti ZIP su slaptažodžiu yra gera idėja, o 7ZIP yra rekomenduojamas įrankis šiam tikslui pasiekti.
  5. Grįžti prie pagrindų: Taip, aš žinau, kad tai vėlgi yra el. Pašto apsauga 101 – bet pabandykite išvengti sukčiavimo. Savo el. Laiške stebėkite lauką „nuo“, kuriame nėra klaidų; kažkas gali pateikti kaip ką nors, ką jūs žinote. Ir paskutinis žodis apie el. pašto šifravimą: Viena iš realių problemų, į kurias reikia atsiminti, yra tai, kad net ir užšifravus ne viskas yra užšifruota. Siuntėjo ir gavėjo el. Pašto adresai, temos eilutė ir laikas bei data, kai el. Laiškas buvo išsiųsti, yra laisvi. Priedai ir pats pranešimas yra vieninteliai užšifruoti duomenys.

 5. Baigiamieji žodžiai

Tai turbūt radikaliausi patarimai, kuriuos perėjau rengdamas šią knygą.

Kaip sakė Micahas Lee, kai jis buvo interviu apie laidą „WIRED“: „Jei jūsų kompiuteris nulaužtas, žaidimas baigtas. Sukurti virtualią smėlio dėžę aplink jūsų internetinius ryšius yra geras būdas apsaugoti likusią sistemos dalį. „Tor“ yra nuostabus ir gali jus padaryti anoniminiais. Bet jei jūsų požymiui kyla pavojus, pakenkiama ir jūsų anonimiškumui. Jei tikrai reikia būti anoniminiam, jūs taip pat turite būti tikrai saugus “.

Žurnalistas Tony Loci pateikia tai dar griežtesniais žodžiais straipsnyje, paskelbtame e-knygoje apie tarpvalstybinės tiriamosios žurnalistikos ateitį Nimano fondui Harvarde: „Kai kurie žurnalistai, kompiuterių mokslininkai ir privatumo šalininkai yra taip sunerimę, kad rekomenduoja žurnalistams pasenti. mokykla … ir pasikliaukite asmeniniais pokalbiais bei sraigių laiškais “..

Tikiuosi, kad padėjau žmonėms, dirbantiems prekyboje, ir kitiems, surinkti tam tikros informacijos, kuri paaiškins, kokius poreikius ir ką galima padaryti siekiant užtikrinti jūsų ir jūsų šaltinio saugumą šiais nelengvais laikais..

6. Šios knygos šaltinių sąrašas

  • Žurnalistų saugumas: kaip apsaugoti savo šaltinius ir informaciją
    http://www.ire.org/blog/car-conference-blog/2016/03/12/security-journalists-how-keep-your-sources-and-you/
  • Duomenų, šaltinių ir savęs saugojimas
    http://www.ire.org/blog/car-conference-blog/2023/03/05/securing-data-sources-and-yourself/
  • Priežiūra ir saugumas: ar žurnalistai ir naujienų organizacijos daro pakankamai, kad apsaugotų šaltinius?
    http://niemanreports.org/articles/surveillance-and-security/
  • Muckraking Goes Global: Tarpvalstybinės tiriamosios žurnalistikos ateitis
    http://niemanreports.org/books/muckraking-goes-global-the-future-of-cross-border-investigative-journalism/
  • Pagrindinis internetinio privatumo vadovas
    https://www.vpnmentor.com/blog/ultimate-guide-online-privacy/
  • Kas yra DNS talpykla?
    https://www.lifewire.com/what-is-a-dns-cache-817514
  • Kaip anonimizuoti viską, ką darote internete
    https://www.wired.com/2014/06/be-anonymous-online/
  • 19 būdų, kaip likti anoniminiais ir apsaugoti savo privatumą internete
    https://www.extremetech.com/internet/180485-the-ultimate-guide-to-staying-anonymous-and-protecting-your-privacy-online
  • Edvardas Snowdenas paaiškina, kaip susigrąžinti savo privatumą https://theintercept.com/2015/11/12/edward-snowden-explains-how-to-reclaim-your-privacy/
  • Informacijos saugumas žurnalistams: saugumas internete
    https://www.journalism.co.uk/news/information-security-for-journalists-/s2/a562525/
  • NSA taikosi į privatų gyvenimą
    http://files.gendo.nl/presentaties/CIJ_Infosec&countersurv_4-07-2014.pdf
  • Obama DOJ oficialiai kaltina žurnalistą nutekėjimo byloje dėl nusikaltimų padarymo
    https://www.theguardian.com/commentisfree/2013/may/20/obama-doj-james-rosen-criminality
  • Dabar jūsų „WhatsApp“ paslaptys yra saugios. Bet Big Brother vis tiek tave stebi …
    https://www.theguardian.com/commentisfree/2016/apr/10/whatsapp-encryption-billion-users-data-security
  • Obamos persekiojantys lyderiai perspėja pranešėjus
    http://www.bloomberg.com/news/2012-10-18/obama-pursuing-leakers-sends-warning-to-whistle-blowers.html
  • 6 šifravimo klaidos, dėl kurių pažeidžiami duomenys
    https://www.crypteron.com/blog/the-real-problem-with-encryption/?gclid=Cj0KEQiA9P7FBRCtoO33_LGUtPQBEiQAU_tBgDgBzD9wIXv94vwhj3qwhc6ewEYY
    „eyjIeiXtMQiwF3caAsFn8P8HAQ“

Galite padėti kitiems! Spustelėkite, jei norite bendrinti „Facebook“ ar „Tweet“!