คู่มือความเป็นส่วนตัวออนไลน์สำหรับนักข่าว 2563


คุณสามารถดูคู่มือฉบับ eBook PDF ของที่นี่.

  1. บทนำ
  2. การสื่อสารกับแหล่งที่มาของคุณและปกป้องข้อมูลที่สำคัญ
  3. วิธีที่จะเป็นออนไลน์ที่ไม่ระบุชื่อ
  4. การรักษาความปลอดภัยอีเมลของคุณ
  5. คำพูดสุดท้าย
  6. รายชื่อแหล่งที่มาสำหรับหนังสือเล่มนี้

1. บทนำ

นักข่าวผู้มีประสบการณ์หลายคน แต่ไม่เพียง แต่พวกเขาเท่านั้นที่สังเกตเห็นว่าเราทุกคนต่างก็ถูกโจมตีอย่างกระทันหันอีกครั้งจากการกล่าวถึงของวอเตอร์เกท หนังสืออย่างจอร์จออร์เวลล์ในปี 1984 จัดแสดงที่ร้านหนังสือและบรรยากาศที่อันตรายต่อเสรีภาพในการพูดและเสรีภาพของสื่อมวลชนที่แพร่กระจายอย่างช้าๆเหมือนเมฆมืดเหนือซีกโลกตะวันตกทำให้เกิดความกลัว.

เมื่อประธานาธิบดีที่รับใช้ชาวอเมริกันกล่าวหาอดีตประธานาธิบดีแห่งการสอดแนม เมื่อเขาป้องกันไม่ให้สื่อกลางของสหรัฐอเมริกาเข้าถึง - เพื่อให้ห่างไกลและได้รับอนุญาต - สำหรับงานแถลงข่าวที่เขาถือ; และเมื่อเขาเคาะอย่างไม่หยุดหย่อนและกล่าวหาว่าสื่อเป็นศัตรูหมายเลขหนึ่งของประเทศก็ไม่น่าแปลกใจที่ความทรงจำของประธานาธิบดีนิกสันปรากฏขึ้นมากขึ้นทุกครั้งที่ทวีตเกี่ยวกับ SNL และแม้แต่วุฒิสมาชิกพรรครีพับลิกันเช่นจอห์นแมคเคน เพื่ออนาคตของประชาธิปไตย.

แมคเคนไม่ได้อยู่คนเดียว นักข่าวหลายคนที่ฉันได้พูดคุยด้วยเมื่อเร็ว ๆ นี้แสดงความกังวลต่อสิ่งที่รออยู่ข้างหน้าเพื่อเสรีภาพของสื่อ ในช่วงเวลาที่เป็นไปได้ที่จะแสดงคำสั่งต่อไปนี้ - "Donald Trump ควบคุม NSA" - และไม่ได้โกหกคนอื่นอะไรที่เป็นไปได้ เพิ่มไปที่ข้อเท็จจริงที่ว่าเมื่อเร็ว ๆ นี้ข่าวซีไอเอสอนเราว่าเกือบทุกระบบการเข้ารหัสสามารถประนีประนอมได้ถ้าใครบางคนมีความเพียรที่จะทำลายพวกเขา - และคุณกำลังเดินทางไปสู่โลกแห่งจินตนาการ Dystopian อย่างเต็มที่ บนโซฟาหน้าสมาร์ททีวีของคุณเอง.

ข่าวดีก็คือว่ามันเป็นไปได้ที่จะทำให้มันยากสำหรับทุกคนที่จะลองและสกัดกั้นอีเมลของคุณข้อความที่คุณกำลังส่งหรือโทรศัพท์ของคุณ คุณสามารถใช้มาตรการเพื่อทำให้ชีวิตของผู้ที่ต้องการเปิดเผยแหล่งที่มาของคุณและข้อมูลที่เปิดเผยให้คุณได้ยากขึ้น แน่นอนระดับของความพยายามที่คุณเตรียมไว้เพื่อปกป้องความเป็นส่วนตัวของคุณไม่เปิดเผยตัวตนแหล่งที่มาและความปลอดภัยของข้อมูลของคุณควรสอดคล้องกับโอกาสที่จะเกิดภัยคุกคามจริง ๆ นั่นคือการแฮ็คหรือการสอดแนม.

“ สัญญาที่ล้าสมัย - ฉันจะไม่เปิดเผยตัวตนของแหล่งที่มาของฉันหรือยกเลิกบันทึกของฉัน - จะว่างเปล่าถ้าคุณไม่ได้ทำตามขั้นตอนเพื่อปกป้องข้อมูลของคุณแบบดิจิทัล” บาร์ตันเกลแมนแห่งวอชิงตันโพสต์กล่าว แหล่งที่มาอดีตผู้รับเหมาเอ็ดเวิร์ดสโนว์เดนช่วยเปิดเผยขอบเขตของการดำเนินงานของ NSA และ GCHQ ของอังกฤษให้กับผู้สัมภาษณ์โทนี่ Loci ซึ่งครอบคลุมระบบตุลาการชาวอเมริกันของ AP, The Washington Post และ USA Today และถูกกักตัวในข้อหาดูหมิ่นศาลเพื่อปฏิเสธที่จะระบุแหล่งที่มาอาจรับรองว่า.

ดังนั้นสิ่งที่ต้องทำเพื่อให้แน่ใจว่าแหล่งที่มาและข้อมูลของนักข่าวปลอดภัยและดี Grosso modo คำแนะนำสามารถอธิบายได้ว่าอยู่ในหมวดหมู่ต่อไปนี้:

  1. การรักษาความปลอดภัยแอปพลิเคชันและฟังก์ชั่นบนอุปกรณ์- สิ่งนี้เรียกว่าการลด“ พื้นผิวการโจมตี” เช่นการ จำกัด แอพที่ติดตั้งไว้ให้เหลือน้อยที่สุดติดตั้งจากแหล่งที่เชื่อถือได้เท่านั้นเลือกแอพที่ต้องการสิทธิ์น้อยที่สุดทำให้ระบบได้รับการอัพเดทและอัปเดตอย่างสมบูรณ์ บนเอกสารทางปฏิบัติที่ดีที่สุดเมื่อเร็ว ๆ นี้) บนอุปกรณ์.
  2. การแยกอุปกรณ์และ / หรือสภาพแวดล้อมของพวกเขา- ตัวอย่างเช่นฉนวนทางกายภาพของคอมพิวเตอร์เพื่อการตรวจสอบไฟล์หรือการใช้อุปกรณ์มือถือแบบเติมเงิน.
  3. ทำหน้าที่อย่างระมัดระวังทั้งในโลกดิจิตอลและโลกแห่งความเป็นจริง- สิ่งนี้มีส่วนเกี่ยวข้องกับสามัญสำนึกและมีส่วนเกี่ยวข้องกับซอฟต์แวร์น้อยมากตัวอย่างเช่นอย่าเขียนชื่อของแหล่งที่มาไม่ใช่ในแอปใด ๆ หรือในเอกสารใด ๆ ที่เก็บไว้ในคอมพิวเตอร์ของคุณ ทุกสิ่งที่เก็บไว้บนคลาวด์.

2. การสื่อสารกับแหล่งที่มาของคุณและปกป้องข้อมูลที่สำคัญ

เริ่มต้นด้วยการระบุสิ่งที่คุณสามารถทำได้เมื่อพูดถึงการสื่อสารกับแหล่งที่มาและจัดเก็บข้อมูลที่ละเอียดอ่อนที่ได้รับ:

  1. ระวังชื่อใหญ่: สมมติว่าระบบเข้ารหัสของ บริษัท ขนาดใหญ่และอาจเป็นระบบปฏิบัติการชื่อใหญ่ (ซอฟต์แวร์ลิขสิทธิ์) มีประตูหลังที่ให้บริการลับในประเทศต้นทาง (อย่างน้อยในสหรัฐอเมริกาและสหราชอาณาจักร) สามารถเข้าถึงได้ Bruce Schneier ผู้เชี่ยวชาญด้านความปลอดภัยอธิบายได้ที่นี่.
  2. เข้ารหัสทุกอย่างเสมอ: ผู้เชี่ยวชาญด้านความปลอดภัยใช้คณิตศาสตร์ง่าย ๆ ในการชี้ประเด็น: เมื่อคุณเพิ่มค่าใช้จ่ายในการถอดรหัสไฟล์ของคุณ (เช่นสำหรับหน่วยข่าวกรองอย่าง NSA) คุณจะเพิ่มระดับความพยายามโดยอัตโนมัติตามที่คุณทำ หากคุณไม่ใช่เชลซีแมนนิ่งจูเลียนแอสangeหรือเอ็ดเวิร์ดสโนว์เดนและหากคุณไม่ได้มีส่วนร่วมในการเฝ้าระวังรอบ ๆ อพาร์ทเมนท์ของทรัมป์ทาวเวอร์พวกเขาอาจยอมแพ้แม้ว่าการสื่อสารที่เข้ารหัสของคุณจะถูกเก็บไว้ก็ตาม และหากใครตัดสินใจที่จะติดตามคุณแม้จะมีความพยายามของคุณมันจะปวดหัวมากขึ้นถ้าคุณใช้การเข้ารหัสที่แข็งแกร่งเช่น AES (มาตรฐานการเข้ารหัสขั้นสูง) และเครื่องมือเช่น PGP หรือ openVPN ซึ่งเป็นวิธีการเข้ารหัสที่แข็งแกร่งที่สุด รัฐบาลสหรัฐฯเอง) แต่ถ้าคุณต้องการความปลอดภัยที่พิสูจน์ด้วยกระสุนคุณจะต้องมากกว่าวิธีการเข้ารหัส AES ป.ล. หากคุณต้องการค้นพบปีที่ข้อมูลของคุณอยู่ในมือของ NSA เพียงแค่ดูที่นี่.
  3. ทำการเข้ารหัสดิสก์เต็มรูปแบบ: สิ่งนี้ทำได้ในกรณีที่มีใครบางคนติดมือกับคอมพิวเตอร์หรือโทรศัพท์ของคุณ การเข้ารหัสดิสก์เต็มรูปแบบสามารถทำได้โดยใช้ FileVault, VeraCrypt หรือ BitLocker การให้คอมพิวเตอร์เข้าสู่“ สลีป” (แทน Shutdown หรือ Hibernate) อาจทำให้ผู้โจมตีสามารถหลีกเลี่ยงการป้องกันนี้ได้ ที่นี่ Mika Lee ให้คำแนะนำที่สมบูรณ์เกี่ยวกับการเข้ารหัสแล็ปท็อปของคุณ.
  4. หลีกเลี่ยงการแชทกับแหล่งข้อมูลบนโทรศัพท์: บริษัท โทรศัพท์ทุกแห่งจะจัดเก็บข้อมูลที่เกี่ยวข้องกับผู้โทรและหมายเลขของผู้รับรวมถึงที่ตั้งของอุปกรณ์ ณ เวลาที่โทร ในสหรัฐอเมริกาและประเทศอื่น ๆ พวกเขาจำเป็นต้องเปิดเผยข้อมูลเกี่ยวกับการโทรที่ลงทะเบียนไว้ในครอบครองพวกเขาจะต้องทำอะไรบ้าง คุณควรใช้บริการโทรศัพท์ที่ปลอดภัยเช่นแอปสัญญาณที่ได้รับการทดสอบซ้ำเพื่อความปลอดภัย แม้ว่านี่อาจหมายความว่าทั้งแหล่งที่มาและตัวแก้ไขจำเป็นต้องดาวน์โหลดแอปเช่นกันกระบวนการใช้เวลาเพียงไม่กี่นาที นี่คือคำแนะนำเกี่ยวกับวิธีการใช้งาน ตรวจสอบดูว่ามีเพื่อนที่ไม่ใช่นักข่าวของคุณอยู่ที่นั่นเท่าไรไม่ว่าคุณจะเลือกที่จะสื่อสารกับแหล่งที่มาของคุณอย่านำโทรศัพท์มือถือไปประชุมที่มีความละเอียดอ่อน ซื้ออุปกรณ์ใช้แล้วทิ้งและหาวิธีถ่ายทอดหมายเลขของมันไปยังแหล่งที่มาล่วงหน้า แหล่งที่มาจะต้องมีอุปกรณ์ที่ปลอดภัยทิ้งด้วย เจ้าหน้าที่สามารถติดตามการเคลื่อนไหวของคุณผ่านสัญญาณเครือข่ายเซลลูลาร์และขอแนะนำให้ทำให้พวกเขายากขึ้นเพื่อระบุตำแหน่งของคุณย้อนหลังในคาเฟ่เดียวกันที่แหล่งที่มานั่งอยู่ หากคุณล้มเหลวในการปฏิบัติตามกฎนี้เจ้าหน้าที่ท้องถิ่นทุกคนจะต้องทำคือถาม (อย่างสุภาพและถูกกฎหมาย) สำหรับวิดีโอที่ถ่ายโดยกล้องรักษาความปลอดภัยของคาเฟ่ในเวลาที่คุณประชุม.
  5. เลือกผู้ส่งสารที่ปลอดภัย: การโทรของคุณ (โทรศัพท์มือถือและโทรศัพท์บ้าน) สามารถตรวจสอบได้โดยหน่วยงานบังคับใช้กฎหมายและ SMS แต่ละฉบับนั้นเหมือนโปสการ์ด - ข้อความทั้งหมดจะปรากฏแก่ผู้ที่อาจดักจับข้อความทั้งหมด ดังนั้นใช้ Messengers ที่อนุญาตให้วางสายที่ปลอดภัย: สัญญาณที่ถูกกล่าวถึงข้างต้นแล้วและ Telegram ถือว่าปลอดภัยที่สุด (แม้ว่า Telegram และเว็บแอปของ WhatsApp จะถูกโจมตีเพียงครั้งเดียวแล้วแก้ไข) ตามผู้เชี่ยวชาญบางคนคุณสามารถพิจารณาใช้ SMSSecure, Threema และ Whatsapp ได้โปรโตคอลสัญญาณได้ถูกนำมาใช้จริงใน WhatsApp, Facebook Messenger และ Google Allo ทำให้การสนทนาโดยใช้การเข้ารหัส อย่างไรก็ตามต่างจาก Signal และ WhatsApp, Google Allo และ Facebook Messenger ไม่ได้เข้ารหัสตามค่าเริ่มต้นและไม่แจ้งให้ผู้ใช้ทราบว่าการสนทนานั้นไม่ได้เข้ารหัส แต่ให้การเข้ารหัสแบบ end-to-end ในโหมดตัวเลือก คุณควรจำไว้ว่าทั้ง Facebook messenger และ WhatsApp เป็นทั้ง Facebook และ Adium และ Pidgin เป็นโปรแกรมส่งข้อความโต้ตอบแบบทันทีสำหรับ Mac และ Windows ที่ได้รับความนิยมสูงสุดที่รองรับโปรโตคอลการเข้ารหัส OTR (Off the Record) และ Tor - เบราว์เซอร์เข้ารหัสที่ดีที่สุดของเว็บ ซึ่งเราจะเข้าไปดูรายละเอียดในภายหลัง (ดูวิธีการเปิดใช้งาน Tor ใน Adium ที่นี่และใน Pidgin ที่นี่) โดยปกติคุณสามารถใช้ Tor Messenger ได้ซึ่งน่าจะปลอดภัยที่สุดสำหรับพวกเขาทั้งหมด.คู่มือความเป็นส่วนตัวออนไลน์สำหรับนักข่าว 2563หมายเหตุสุดท้ายสองประการเกี่ยวกับการส่งข้อความ: ผู้เชี่ยวชาญด้านความปลอดภัยในโลกไซเบอร์ที่ฉันได้พูดคุยด้วยกล่าวว่าคุณควรมีสมมุติฐานการทำงานที่ข้อความถูกเข้ารหัส แต่ความจริงที่ว่าบุคคลทั้งสองนี้กำลังพูดคุยอยู่ในขณะนี้ หมายเหตุที่สองคือคุณควรจำไว้ว่าให้ลบข้อความในโทรศัพท์ของคุณ (แม้ว่านี่อาจจะไม่เพียงพอที่จะทนต่อการตรวจสอบทางนิติวิทยาศาสตร์) ในกรณีที่อุปกรณ์ของคุณตกไปในมือผิดเพื่อหลีกเลี่ยงการเปิดเผย.
  6. อย่าใช้การแชทขององค์กร: ไม่ควรใช้ Slack, Campfire, Skype และ Google Hangouts สำหรับการสนทนาส่วนตัว ซึ่งง่ายต่อการเจาะเข้ามาและมีการร้องขอให้เปิดเผยข้อมูลเพื่อใช้ศาลเพื่อแก้ไขปัญหาทางกฎหมายในที่ทำงาน ดังนั้นจึงเป็นการดีที่สุดที่จะหลีกเลี่ยงพวกเขาไม่เพียง แต่เกี่ยวกับการสนทนากับแหล่งที่มา แต่ยังเป็นการสนทนาระหว่างเพื่อนร่วมงานบรรณาธิการ ฯลฯ เมื่อคุณต้องการส่งผ่านข้อมูลที่ได้รับจากแหล่งที่มาของคุณ บริการ VoIP ที่ได้รับความนิยมมากมายเช่น Jitsi มีคุณสมบัติการแชทในตัวและอีกหลายบริการได้รับการออกแบบมาเพื่อนำเสนอคุณสมบัติส่วนใหญ่ของ Skype ซึ่งทำให้พวกเขาเป็นตัวแทนที่ยอดเยี่ยม.
  7. ในกรณีที่รุนแรงพิจารณาใช้ Blackphone: โทรศัพท์เครื่องนี้ซึ่งมุ่งมั่นที่จะให้การป้องกันที่สมบูรณ์แบบสำหรับการท่องเว็บการโทรการส่งข้อความและอีเมลอาจเป็นทางเลือกที่ดีที่สุดสำหรับโทรศัพท์ธรรมดาหากคุณกำลังจะโค่นล้มรัฐบาลหรือเตรียมพร้อมที่จะเผยแพร่ไฟล์ลับทางการทหาร เสื้อกั๊กกันกระสุนอาจมีประโยชน์เช่นกัน หรือลองทำโดยไม่มีโทรศัพท์มือถือหรือเลือกใช้ถุงปิดกั้นสัญญาณโทรศัพท์มือถือ RFID มีตัวเลือกเสมอที่แม้กระทั่ง Blackphone สามารถติดตามได้โดยใช้ IMEI (ID ของโทรศัพท์มือถือ).
  8. การปกป้องข้อมูลในคอมพิวเตอร์ของคุณ: เป็นเรื่องง่ายมากที่จะทำลายรหัสผ่านปกติ แต่อาจใช้เวลาเป็นปี ๆ ในการถอดรหัสวลี - เช่นการผสมคำแบบสุ่ม เราขอแนะนำให้ลองใช้เครื่องมือการจัดการรหัสผ่านที่ปลอดภัยเช่น: LastPass และ 1Password และ KeePassX คุณจะต้องจำเพียงรหัสผ่านเดียวกับรหัสผ่านมากเกินไป และเมื่อจัดการกับบริการที่สำคัญเช่นอีเมลของคุณอย่าพึ่งผู้จัดการรหัสผ่าน: อย่าลืมจำรหัสผ่านในการให้สัมภาษณ์กับ Alastair Reid ใน journalism.co.uk Arjen Kamphuis ผู้เชี่ยวชาญด้านความปลอดภัยข้อมูลแนะนำว่า สำหรับฮาร์ดไดรฟ์ที่เข้ารหัสอีเมลที่ปลอดภัยและการปลดล็อกแล็ปท็อปควรเลือกรหัสผ่านที่มีความยาวเกิน 20 อักขระ แน่นอนยิ่งรหัสผ่านยาวมากเท่าไหร่ก็ยิ่งจะถอดรหัสยากขึ้นเท่านั้น แต่ยิ่งจำได้ยากเท่าไหร่ นั่นเป็นเหตุผลที่เขาแนะนำให้ใช้ข้อความรหัสผ่าน “ มันอาจเป็นอะไรก็ได้เหมือนกับบทกวีที่คุณชื่นชอบ” Kamphuis กล่าว“ อาจเป็นประโยคจากสิ่งที่คุณเขียนเมื่อคุณอายุเก้าขวบที่ไม่มีใครรู้เรื่องนี้” ได้รายงานความคิดที่กระตุ้นโดยใช้การวิจัยกิบสัน เครื่องคำนวณความแข็งแรงของรหัสผ่านของ บริษัท : รหัสผ่านเช่น "F53r2GZlYT97uWB0DDQGZn3j2e" จากเครื่องสร้างรหัสผ่านแบบสุ่มดูเหมือนว่าจะแข็งแกร่งมากและแน่นอนว่าใช้เวลา 1.29 แสนล้านล้านการคาดเดาต่อวินาที.คู่มือความเป็นส่วนตัวออนไลน์สำหรับนักข่าว 2563คู่มือความเป็นส่วนตัวออนไลน์สำหรับนักข่าว 2563 สกรีนช็อตจาก GRC.com ซึ่งแสดงความแตกต่างของความแข็งแกร่งระหว่างรหัสผ่านและวลีรหัสผ่าน วลี:“ ฉันเดินโดดเดี่ยวเหมือนก้อนเมฆ” เขาชี้ให้เห็นว่าง่ายต่อการจดจำและมีความปลอดภัยมากขึ้นด้วยการใช้ซอฟต์แวร์เดียวกัน 1.24 ร้อยล้านล้านศตวรรษเพื่อกำจัดความเป็นไปได้ทั้งหมด วลีรหัสผ่านก็จะเป็นเช่นนั้น.
  9. การรับรองความถูกต้องด้วยสองปัจจัย เป็นความคิดที่ดีมาก ในการรับรองความถูกต้องสองขั้นตอนปกติคุณลงชื่อเข้าใช้ด้วยรหัสผ่านของคุณและรับรหัสที่สองมักผ่านทางข้อความไปยังสมาร์ทโฟนของคุณ คุณสามารถใช้ Yubikey ได้เช่นเดียวกับโทเค็นฮาร์ดแวร์เพื่อรักษาความปลอดภัยของไฟล์ที่สำคัญบนคอมพิวเตอร์ของคุณ สำหรับข้อมูลเพิ่มเติมอ่านกฎทองคำ 7 ข้อเพื่อความปลอดภัยของรหัสผ่าน.
  10. กำหนดคอมพิวเตอร์สำหรับตรวจสอบไฟล์ / สิ่งที่แนบที่น่าสงสัย: วิธีที่ง่ายที่สุดในการเผยแพร่มัลแวร์และสปายแวร์คือผ่านการติดตั้งผ่าน USB หรือผ่านไฟล์แนบและลิงก์อีเมล ขอแนะนำให้คุณใช้คอมพิวเตอร์ที่มี air-gapped เพื่อตรวจสอบภัยคุกคามเหล่านี้ภายใต้การกักกัน ด้วยคอมพิวเตอร์เครื่องนี้คุณสามารถใช้ USB และดาวน์โหลดไฟล์จากอินเทอร์เน็ตได้อย่างอิสระ แต่อย่าถ่ายโอนไฟล์ไปยังคอมพิวเตอร์ปกติของคุณหรือใช้ USB นั้นซ้ำ.
  11. วิธีซื้อคอมพิวเตอร์ที่ปลอดภัยของคุณเอง: ผู้เชี่ยวชาญด้านความปลอดภัย Arjen Kamphuis แนะนำให้ซื้อ IBM ThinkPad X60 หรือ X61 ล่วงหน้า เหล่านี้เป็นแล็ปท็อปที่ทันสมัยพอเพียงกับระบบซอฟต์แวร์ที่ทันสมัยซึ่งช่วยให้สามารถแทนที่ซอฟต์แวร์ระดับต่ำได้ อีกประเด็นที่ควรคำนึงถึงคือคุณไม่ควรซื้อคอมพิวเตอร์ออนไลน์เพราะอาจถูกดักจับระหว่างการส่งมอบ Kamphuis แนะนำให้ซื้อจากร้านค้ามือสองเป็นเงินสด นอกจากนี้เขายังชี้ให้เห็นว่าคุณควรยกเลิกการเชื่อมต่อทั้งหมด: ลบความสามารถ Ethernet, โมเด็ม, Wi-Fi หรือ Bluetooth ทั้งหมด ส่วนตัวแล้วฉันรู้จักผู้เชี่ยวชาญด้านความปลอดภัยที่ไม่ไว้วางใจคอมพิวเตอร์เครื่องนี้ ThinkPad X60.

    คู่มือความเป็นส่วนตัวออนไลน์สำหรับนักข่าว 2563

    ThinkPad X60 อย่าซื้อทางออนไลน์

  12. ให้ความรู้แหล่งที่มาของคุณ: เป็นไปได้ว่าเมื่อถึงเวลาที่ข้อมูลดั้งเดิมและมีค่ามาถึงคุณมันก็สายเกินไปแล้ว แหล่งที่มาของคุณอาจทำผิดพลาดไปได้ทุกครั้งโดยทิ้งร่องรอยไว้เป็นหลักฐาน แต่นอกเหนือจากความจำเป็นในการรักษาความปลอดภัยข้อมูลเมื่ออยู่ในมือของคุณคุณควรพยายามสอนแหล่งข้อมูลของคุณว่าจะซ่อนข้อมูลอย่างไร: เก็บอย่างปลอดภัยและสื่อสารอย่างปลอดภัยผ่านอุปกรณ์ที่ปลอดภัย คนส่วนใหญ่ไม่มีเงื่อนงำวิธีจัดการกับข้อมูลที่ละเอียดอ่อนและโดยทั่วไปสิ่งที่พวกเขาทำกับช่วงเวลาที่พวกเขาติดต่อคุณ.
  13. ใช้ระบบความปลอดภัยที่กำหนดสำหรับการรับเอกสาร: แทนที่ Dropbox หรือ Google Drive และใช้สิ่งที่ได้รับความนิยมน้อยกว่า แต่ปลอดภัยกว่า ตัวอย่างเช่น SecureDrop เป็นระบบที่กำหนดไว้ให้คุณรับไฟล์จากแหล่งที่ไม่ระบุชื่อและสแกนและตรวจสอบได้อย่างปลอดภัย Edward Snowden อธิบาย Dropbox ว่าเป็น "ศัตรูต่อความเป็นส่วนตัว" และแนะนำ Spideroak แทน OnionShare เป็นบริการฟรีอีกตัวที่ช่วยให้สามารถถ่ายโอนไฟล์ได้อย่างง่ายดายและไม่ระบุชื่อ.คู่มือความเป็นส่วนตัวออนไลน์สำหรับนักข่าว 2563
  14. อย่าจดบันทึก: ไม่ว่าจะเป็นบนแล็ปท็อปหรือปฏิทินหรือรายชื่อผู้ติดต่อบนโทรศัพท์มือถือหรือคอมพิวเตอร์ของคุณหรือในคลาวด์ - อย่าเก็บบันทึกชื่อแหล่งที่มาของคุณชื่อย่อหมายเลขโทรศัพท์อีเมลหรือชื่อผู้ใช้ในผู้สื่อสาร แค่อย่า.
  15. การติดตามด้วยสายตา: เกี่ยวกับวิธีการประชุมที่ละเอียดอ่อนหลีกเลี่ยงการใช้ระบบขนส่งสาธารณะและแนะนำแหล่งที่มาของคุณให้ทำเช่นเดียวกัน คุณควรหลีกเลี่ยงสถานที่นัดพบเช่นห้างสรรพสินค้าทันสมัยที่มีกล้องวิดีโอกระจายอยู่ทั่วไป.
  16. การเลี่ยงสื่อสังคมออนไลน์: บางคนเลือกที่จะไม่เปิดเผยตัวอย่างรุนแรง ถ้าด้วยเหตุผลบางอย่างคุณต้องหายตัวไปจากพื้นผิวโลกโดยไม่ทิ้งโปรไฟล์ที่ถูกทิ้งไว้บนสื่อสังคมออนไลน์ทั้งหมดลบบัญชีของคุณโดยสิ้นเชิง มันแตกต่างจาก "ปิดการใช้งาน" ซึ่งเป็นรัฐที่ข้อมูลทั้งหมดของคุณถูกจัดเก็บและสามารถเปิดใช้งานได้อีกครั้ง.
  17. ทำความรู้จักกับแฮ็คเกอร์: สิ่งนี้จะช่วยให้คุณหลีกเลี่ยงข้อผิดพลาดใหญ่ประหยัดเวลาและปวดหัวและทำให้คุณรู้ทันการแข่งขันทางเทคโนโลยี.
  18. วิธีการชำระเงิน: ชำระทุกอย่างด้วยเงินสดพิจารณาใช้ Bitcoins ซื้อโดยไม่ระบุชื่อ (ใช้คู่มือผู้แนะนำธุรกิจนี้เพื่อจุดประสงค์นั้น) และถ้าคุณมีใครบางคนที่ยินดีที่จะยอมรับพวกเขาในตอนท้ายของการทำธุรกรรมให้ใช้ Dash บัตรเครดิตแบบชำระเงินล่วงหน้าจากร้านค้าออนไลน์ก็เป็นอีกทางเลือกเช่นกัน.
  19. เขียนลวก ๆ อย่างชาญฉลาด: หากคุณจดข้อมูลลงบนกระดาษสิ่งที่พวกเขาใช้เรียกบันทึกย่อในโลก Precambrian ทำลายมัน และอย่าลืมแม้กระทั่งรอยย่นที่ด้านล่างของกระเป๋าของคุณ ใช่อยู่ติดกับหมากฝรั่งนั้น.

3. วิธีการเป็นคนนิรนามออนไลน์

นอกเหนือจากการรักษาความปลอดภัยการสื่อสารกับแหล่งที่มาของคุณและป้องกันการละเมิดข้อมูลที่ละเอียดอ่อนที่คุณได้รับคุณควรหลีกเลี่ยงการถูกติดตามขณะเรียกดู นิสัยออนไลน์สามารถเปิดเผยหรือให้คำแนะนำเกี่ยวกับเรื่องราวที่คุณกำลังทำอยู่หรือแย่กว่านั้นบอกใบ้หรือเปิดเผยตัวตนของแหล่งที่มาของคุณ นี่คือกฎทองสำหรับการท่องเน็ตอย่างปลอดภัยแล้วในบทถัดไปเพื่อรักษาความปลอดภัยบัญชีอีเมลของคุณ:

  1. โหมดการท่องเว็บแบบส่วนตัว: มีสองวิธีพื้นฐานในการรักษาความไม่เปิดเผยตัวตนขณะท่องเว็บ วิธีแรกพื้นฐานที่สุดและเป็นที่นิยม แต่ก็ไม่เพียงพอคือการเรียกดูข้อมูลในโหมดส่วนตัวซึ่งเป็นตัวเลือกที่เบราว์เซอร์ส่วนใหญ่อนุญาต ประวัติการเข้าชมของคุณจะไม่ถูกบันทึกและเทคโนโลยีการติดตามพื้นฐานที่ผู้โฆษณาใช้เช่นคุกกี้ HTTP จะถูกป้องกันไม่ให้สร้างโปรไฟล์โดยละเอียดของคุณ แต่นี่เป็นสิ่งที่ดีกว่าหากมีความเป็นส่วนตัว: โดยทั่วไปแล้วมันจะซ่อนประวัติการเข้าชมของคุณจากสมาชิกในครอบครัวที่สามารถเข้าถึงคอมพิวเตอร์ของคุณได้ ที่อยู่ IP ของคุณยังคงสามารถตรวจสอบได้และข้อมูลเกี่ยวกับเว็บไซต์ทั้งหมดที่คุณเข้าชมนั้นยังคงปรากฏต่อ ISP ของคุณ.
  2. ใช้เบราว์เซอร์สำรอง: เบราว์เซอร์เช่น Dooble, Comodo Dragon หรือ SRWare Iron ซึ่งเน้นความเป็นส่วนตัวของผู้ใช้ คุณสามารถบรรลุความเป็นส่วนตัวในระดับที่คล้ายกันที่เสนอโดยเบราว์เซอร์เหล่านี้เพียงแค่ลบคุกกี้ - บิตของรหัสที่ถูกดาวน์โหลดไปยังระบบของคุณโดยเว็บไซต์ที่คุณเยี่ยมชมซึ่งตรวจสอบกิจกรรมของคุณ อีกวิธีหนึ่งในการคงความเป็นนิรนามคือการทำให้การตั้งค่าตำแหน่งของเบราว์เซอร์ของคุณเป็นกลางและติดตั้งคุณลักษณะต่าง ๆ เพื่อให้ได้นิรนาม ในการตรวจสอบว่าคุณปิดใช้งานคุกกี้ทั้งหมดอย่างมีประสิทธิภาพหรือไม่คุณสามารถใช้แอพ CCleaner ซึ่งจัดการกับคุกกี้แฟลช แต่ไม่มีเบราว์เซอร์ใดที่เข้ารหัสอย่างสมบูรณ์ เบราว์เซอร์มาตรฐานเดียวที่รับประกันความเป็นส่วนตัวโดยรวมคือเบราว์เซอร์ของ Tor Tor นั้นน่าเกลียดและช้า แต่มันจะปกป้องคุณและแหล่งที่มาของคุณ ส่วนถัดไปจะให้รายละเอียดบัญชีของมัน.
  3.  TOR: เบราว์เซอร์ "ฉาวโฉ่" ซึ่งพัฒนาโดยกองทัพเรือสหรัฐฯอนุญาตให้คุณทำงานในเครือข่ายที่ซ่อนอยู่ดำเนินการสื่อสารส่วนตัวและตั้งค่าเว็บไซต์โดยไม่ระบุตัวตน เบราว์เซอร์ของ Tor ซึ่งสามารถดาวน์โหลดได้ที่ Torproject.org ทำให้ยากมากในการตรวจสอบกิจกรรมของคุณบนอินเทอร์เน็ตหรือให้รัฐบาลหรือ ISP ของคุณระบุตำแหน่งของคุณ ข้อเสียเปรียบเพียงอย่างเดียวคือมันช้าในบางครั้งค่อนข้างยุ่งยาก - แต่เป็นเพราะ Tor นำคุณเข้าสู่การถ่ายทอดแบบสุ่มที่เข้ารหัสสามครั้งทั่วโลกก่อนที่จะลงจอดที่ไซต์ปลายทางของคุณ คุณควรจำไว้ว่าเพื่อนบ้านของคุณอาจเป็นตัวละครที่ร่มรื่น.
    อีกตัวเลือกที่เกี่ยวข้องกับ Tor คือดาวน์โหลด Whonix ซึ่งเป็นระบบปฏิบัติการที่ปลอดภัยที่เน้นความเป็นส่วนตัว มันทำหน้าที่เป็นประตูทางเข้าสู่ Tor และอนุญาตการเชื่อมต่อกับไซต์และผู้ใช้ Tor เท่านั้น แต่ Tor OS ที่ได้รับความนิยมมากที่สุดคือ Tails (ระบบ Amnesiac Incognito Live System) ก้อยสามารถบู๊ตได้จาก USB stick หรือ DVD และไม่เปิดเผยข้อมูลทั้งหมด Edward Snowden ถือเป็นแฟนของซอฟต์แวร์นี้ Qubes เป็นระบบปฏิบัติการอื่นที่รองรับ Whonix และแนะนำโดย Snowden.
  4. เครื่องมือค้นหาทางเลือก: Google เครื่องมือค้นหาที่ได้รับความนิยมสูงสุดบันทึกประวัติการค้นหาของคุณเพื่อให้ได้ผลลัพธ์ที่ดีที่สุด หากต้องการหยุดการปรับเปลี่ยนในแบบของคุณคุณควรคลิกที่: เครื่องมือค้นหา > ผลลัพธ์ทั้งหมด > คำต่อคำ หรือคุณลงชื่อเข้าใช้บัญชี Google ของคุณที่ www.google.co.th/history ค้นหารายการการค้นหาก่อนหน้าของคุณและเลือกรายการที่คุณต้องการลบโดยคลิกปุ่ม ‘ลบรายการ’.คู่มือความเป็นส่วนตัวออนไลน์สำหรับนักข่าว 2563

    DuckDuckGo เครื่องมือค้นหาที่ไม่เก็บข้อมูลของคุณ

    แต่เพื่อหลีกเลี่ยงการถูกตรวจสอบโดยสิ้นเชิงคุณควรใช้เครื่องมือค้นหาเช่น เช่น DuckDuckGo. หากคุณพบว่าเป็นการยากที่จะเลิกใช้ Google ให้ดาวน์โหลด Searchlinkfix เพื่อติดตาม URL อย่างน้อยที่สุด.

  5. การรักษาโดยตรงของหน่วยความจำคอมพิวเตอร์“ ระยะสั้น”: อีกวิธีในการทำให้เป็นกลางตัวเลือกสำหรับการตรวจสอบการท่องของคุณคือการลบแคช DNS (ระบบชื่อโดเมน) การลบทำได้โดยใช้คำสั่งง่าย ๆ ในระบบปฏิบัติการ การรีบู๊ตเราเตอร์ - ซึ่งบางครั้งมีแคช DNS - หรือรีบูตคอมพิวเตอร์สามารถรีบูตทั้งแคช DNS ตามลำดับหากเราเตอร์มี.
  6. พยายามหลีกเลี่ยง HTML Web Storage: ที่จัดเก็บข้อมูลบนเว็บสร้างขึ้นใน HTML5 และไม่เหมือนกับคุกกี้ข้อมูลที่จัดเก็บจะไม่สามารถตรวจสอบหรือลบออกได้ ที่เก็บข้อมูลบนเว็บจะเปิดใช้งานตามค่าเริ่มต้นดังนั้นหากคุณใช้ Internet Explorer หรือ Firefox ให้ปิดการใช้งาน นอกจากนี้คุณยังสามารถใช้ Add-on สำหรับ Chrome เพื่อลบข้อมูลที่เก็บไว้โดยอัตโนมัติ.
  7. ใช้ VPN: ดังที่ฉันได้กล่าวไปแล้ว ISP ของคุณสามารถตรวจสอบเว็บไซต์ที่คุณท่องเว็บและใครก็ตามที่ต้องการดักฟังคุณก็สามารถดักจับการสื่อสารของคุณได้ เพื่อปกป้องการสื่อสารขาเข้าและขาออกทั้งหมดสิ่งสำคัญคือการใช้ VPN (สำหรับคำอธิบายที่สมบูรณ์คลิกที่นี่) VPN เข้ารหัสการสื่อสารทั้งหมดของคุณดังนั้นแม้แต่ ISP หรือบริการลับหรือแฮกเกอร์ที่วนเวียนอยู่รอบ ๆ Wi-Fi ของร้านกาแฟที่คุณชื่นชอบจะไม่สามารถรู้ได้ว่าคุณส่งอีเมลถึงใครบริการที่คุณใช้เป็นต้น การใช้ VPN นั้นเป็นเรื่องธรรมดามากในหมู่คนที่ต้องการดูแคตตาล็อกภาพยนตร์ Netflix ฉบับสมบูรณ์นอกสหรัฐอเมริกา แต่ไม่ใช่ทุก VPN ที่เหมาะสำหรับนักข่าว VPN สำหรับนักข่าวไม่จำเป็นต้องเร็วที่สุดหรือได้รับการสนับสนุนที่ดีที่สุด แต่ต้องเชื่อถือได้ว่าจะไม่เก็บบันทึก VPN นั่นคือมันไม่สามารถระบุได้ว่าคุณเป็นใครเว็บไซต์ที่คุณเข้าชมเป็นต้น VPN ที่ปลอดภัยนั้นถูกผูกไว้กับ บริษัท ที่ไม่ได้อยู่ในประเทศใดประเทศหนึ่ง“ 14 ตา” ซึ่งเครือข่ายข่าวกรองนั้นได้รับอนุญาตให้รวบรวมและแบ่งปันข้อมูลกับอีกฝ่ายหนึ่ง อันดับแรกและสำคัญที่สุดในสหรัฐอเมริกา ดังนั้น บริษัท VPN ที่ตั้งอยู่ในดินแดนของอดีตสหภาพโซเวียตจึงมีข้อได้เปรียบ ศาลของพวกเขาไม่สามารถส่งคำสั่งเพื่อดึงข้อมูลที่รวบรวมโดย บริษัท ท้องถิ่นได้อย่างง่ายดายไม่ว่าจะเป็นเรื่องเกี่ยวกับพลเมืองหรือชาวต่างชาติ ที่นี่คุณจะพบรายการบริการ 5 VPN ที่โดดเด่นเกี่ยวกับความเป็นส่วนตัวและทั้งหมดตั้งอยู่นอกประเทศ“ 14 ตา” ถึงแม้ว่ารัฐบาลจะออกล่าเพื่อการจราจรที่กำบังโดย VPN คุณยังคงสามารถใช้ VPN แอบแฝงเช่น TorGuard เพื่อเผชิญหน้ากับความท้าทายไม่ว่าจะเป็นการเซ็นเซอร์ของรัฐบาลที่ใช้งานอยู่หรือเพียงแค่การสอดส่องคุณ Tor และ VPN ให้การป้องกันที่สมบูรณ์แบบแก่คุณเมื่อมีคนพยายามเรียกดูประวัติการเข้าชมเพื่อโปรไฟล์คุณ.คู่มือความเป็นส่วนตัวออนไลน์สำหรับนักข่าว 2563
    อันดับผู้ให้บริการคะแนนของเราคะแนนของผู้ใช้
    ตัวเลือกของบรรณาธิการ 5.0 / 5
    อ่านรีวิว
    หาข้อมูลเพิ่มเติม เริ่ม >> เยี่ยมชมเว็บไซต์
    2 4.9 / 5
    อ่านรีวิว
    หาข้อมูลเพิ่มเติม เริ่ม >> เยี่ยมชมเว็บไซต์
    3 4.8 / 5
    อ่านรีวิว
    หาข้อมูลเพิ่มเติม เริ่ม >> เยี่ยมชมเว็บไซต์
    4 4.8 / 5
    อ่านรีวิว
    หาข้อมูลเพิ่มเติม เริ่ม >> เยี่ยมชมเว็บไซต์
    5 4.7 / 5
    อ่านรีวิว
    หาข้อมูลเพิ่มเติม เริ่ม >> เยี่ยมชมเว็บไซต์
  8. ซ่อม DNS ที่รั่ว: การใช้ VPN ไม่ได้ป้องกันคุณอย่างสมบูรณ์เพราะการจราจร DNS นั้นอาจบ่งบอกถึงตัวตนของคุณ DNSLeakTest.com จะช่วยให้คุณตรวจจับการรั่วไหลดังกล่าว หากการทดสอบแสดงให้เห็นว่า DNS นั้นเป็นของ VPN คุณสามารถผ่อนคลายได้ แต่ถ้ามันแสดงให้เห็นว่า DNS นั้นเป็นของ ISP ของคุณคุณจะไม่ถูกปกปิดตัวตน ในกรณีนี้คุณตรวจสอบสิ่งที่คุณสามารถทำได้ที่นี่.
  9. เครื่องเสมือน: เคล็ดลับเล็กน้อยที่ดีนี้เป็นจริงคอมพิวเตอร์ (เสมือน) ที่สองซึ่งทำงานเป็นแอพในระบบปฏิบัติการของคุณ คุณสามารถดาวน์โหลดไฟล์หรือเปิดลิงก์ในทำนองเดียวกันกับคอมพิวเตอร์แยกที่ฉันแนะนำไว้ก่อนหน้านี้เพื่อให้คอมพิวเตอร์ของคุณมีมัลแวร์หรือสปายแวร์น้อยกว่า ซอฟต์แวร์เสมือนจริงเช่น VirtualBox ควรเปิดโดยใช้ระบบปฏิบัติการที่ปลอดภัย การดาวน์โหลดไฟล์เสร็จสิ้นเมื่อการเชื่อมต่ออินเทอร์เน็ตของเครื่องเสมือนปิดตัวลง หลังจากใช้ไฟล์คุณจะต้องลบไฟล์ - และอาจลบไฟล์นั้นพร้อมกับเครื่องขึ้นอยู่กับฝ่ายตรงข้ามของคุณ.คู่มือความเป็นส่วนตัวออนไลน์สำหรับนักข่าว 2563

    พร็อกซีเซิร์ฟเวอร์ HMA ฉันจะซ่อนของคุณถ้าคุณจะซ่อนของฉัน

  10. พร็อกซีเซิร์ฟเวอร์: เช่นเดียวกับในกรณีของเวอร์ชวลแมชีนกิจกรรมนี้จะย้ายไปยัง "พื้นที่" อื่นและช่วยให้คุณปลอดภัยจากการสอดแนมและการโจมตีอื่น ๆ ที่จริงแล้วพร็อกซีเซิร์ฟเวอร์จะแทนที่ที่อยู่ IP ของคุณด้วยซึ่งอาจทำให้ผู้อื่นเข้าใจว่าคุณคิดว่าคุณอยู่ในประเทศอื่น HideMyAss.com/proxy, Psiphon (โอเพ่นซอร์ส) และ JonDonym ล้วนให้บริการที่คล้ายกัน ผู้เชี่ยวชาญบางคนกล่าวว่าควรใช้กับ VPN และ / หรือ Tor เพื่อความปลอดภัยในระดับที่สูงขึ้น แต่จากนั้นผู้เชี่ยวชาญบางคนที่ฉันได้พูดคุยเพื่ออ้างว่าถ้าคุณรำคาญกับการใช้ Tor คุณจะปลอดภัยเหมือนอยู่ดี.
  11. ส่วนขยายอีกสามประเภทที่สามารถเพิ่มระดับความปลอดภัยของคุณ: หากต้องการตรวจสอบว่าโปรโตคอลอินเทอร์เน็ตที่คุณใช้งานมีความปลอดภัย https คุณสามารถติดตั้งส่วนขยายที่เรียกว่า HTTPS ทุกที่ซึ่งสร้างโดยมูลนิธิพรมแดนอิเล็กทรอนิกส์ (EFF) ซึ่งเป็นหนึ่งในองค์กรที่ให้ทุนแก่โครงการทอร์ ผู้เชี่ยวชาญด้านไซเบอร์หลายคนแนะนำให้ใช้ส่วนขยายนี้ จะทำให้มั่นใจได้ว่าเว็บไซต์ที่คุณเยี่ยมชมใช้โปรโตคอลที่ปลอดภัยซึ่งไม่ใช่นโยบายการประกันกับสิ่งใด ๆ แต่จะดีกว่าโปรโตคอลที่ไม่ได้เข้ารหัสส่วนขยายประเภทที่สองจะควบคุมข้อมูลที่จาวาสคริปต์เปิดเผยกับเว็บไซต์ (เพื่อปรับปรุงการท่องเว็บของคุณ ประสบการณ์). สองตัวเลือกยอดนิยมที่นี่คือ ScriptSafe และ NoScript.Another คือเบราว์เซอร์ Ghostery ส่วนขยายนี้จะเปิดเผยว่าใครติดตามคุณใน บริษัท 2,000 แห่งและจะช่วยให้คุณสามารถบล็อกคนที่ไม่ต้องการได้ มันหวาน แต่คุณอาจจะไม่ปิดกั้น NSA ด้วยวิธีนี้ ความเป็นส่วนตัวแบดเจอร์โครงการโดย EFF ก็ทำงานในทำนองเดียวกัน.คู่มือความเป็นส่วนตัวออนไลน์สำหรับนักข่าว 2563

4. การรักษาความปลอดภัยอีเมลของคุณ

คุณควรปกป้องอีเมลของคุณอย่างไร? ปัญหาในการรักษาความลับของอีเมลนั้นรุนแรงกว่า: Google และ Microsoft ส่วนใหญ่จะส่งอีเมลของคุณไปยังหน่วยงานของรัฐหากจำเป็นและจำเป็นต้องทำเช่นนั้น คุณควรทำอะไร?

  1. ส่วนขยายที่ปลอดภัย: ตัวเลือกที่ง่ายที่สุดสมมติว่าคุณใช้บริการเว็บเมลทั่วไปเช่น Yahoo และ Google คือการติดตั้งปลั๊กอินเบราว์เซอร์ Mailvelope และตรวจสอบให้แน่ใจว่าบุคคลที่อยู่ในจุดสิ้นสุดการรับนั้นทำเช่นกัน ส่วนขยายนี้เพียงเข้ารหัส (และถอดรหัส) อีเมล ส่วนขยายที่คล้ายกัน แต่มีข้อ จำกัด ของ Gmail เรียกว่า SecureGmail จะทำงานคล้ายกัน อีเมลที่ผ่านส่วนขยายนี้ได้รับการเข้ารหัสและ Google ไม่สามารถถอดรหัสได้ ความเป็นไปได้อีกอย่างคือ“ การสื่อสารที่เข้ารหัส” ซึ่งเป็นส่วนขยาย Firefox ที่ใช้งานง่าย เพื่อที่คุณจะต้องใช้รหัสผ่านที่ผู้รับสามารถเข้าถึงได้ แต่อย่าลืมส่งรหัสผ่านทางอีเมล.
  2. ผู้ให้บริการอีเมลที่ปลอดภัย: Hushmail เป็นตัวอย่างของบริการอีเมลที่ให้ความปลอดภัยที่ดีกว่าเครือข่ายทั่วไปที่คุณใช้ แต่อาจถูกบังคับให้ส่งอีเมลไปยังรัฐบาลสหรัฐอเมริกาภายใต้คำสั่งศาลและบันทึกที่อยู่ IP บริการอีเมลอื่นที่มีคุณสมบัติและระดับความปลอดภัยที่คล้ายคลึงกันคือ Kolab Now ซึ่งภูมิใจในสิ่งอื่น ๆ ด้วยการจัดเก็บข้อมูลเฉพาะในสวิตเซอร์แลนด์.
  3. ที่อยู่อีเมลสำรอง (DEA's): นี่คืออีเมลที่สร้างขึ้นเฉพาะกิจเพื่อวัตถุประสงค์เฉพาะซึ่งไม่ระบุชื่อโดยสมบูรณ์และถูกลบทันทีหลังการใช้งาน โซลูชันนี้มักใช้เมื่อสมัครใช้บริการต่าง ๆ เพื่อหลีกเลี่ยงสแปมเป็นโซลูชันที่ยอดเยี่ยมสำหรับการรักษาแบบไม่เปิดเผยชื่อ อย่างไรก็ตามฉันจะไม่แนะนำให้นักข่าวสื่อสารกับแหล่งที่มาของมันเพราะความปลอดภัยไม่ใช่คุณลักษณะที่แข็งแกร่งที่สุด มีอีเมลชั่วคราวหลายสิบฉบับเช่น British Guardian, Guerrilla Mail และ Mailinator ที่แนะนำ การใช้ Guerrilla Mail ในเบราว์เซอร์ของ Tor ทำให้มั่นใจได้ว่าจะไม่สามารถเชื่อมต่อ IP ของคุณกับที่อยู่อีเมลของคุณได้ เช่นเดียวกันหากคุณใช้ซอฟต์แวร์เข้ารหัสอีเมลเช่น GnuPG บน Tor คุณก็พร้อมและปลอดภัยแล้ว ดังนั้นมาพูดถึงการเข้ารหัสอีเมลหน่อย.
  4. การเข้ารหัสเมลของคุณ: Wired ได้รับคำแนะนำนี้จาก Micah Lee นักเทคโนโลยีที่เน้นความเป็นส่วนตัวซึ่งทำงานกับ EFF และ First Look Media (นี่คือบทสัมภาษณ์ที่ Lee จัดขึ้นกับ Edward Snowden): การเข้ารหัสข้อความด้วย webmail นั้นยาก บ่อยครั้งที่ผู้ใช้ต้องคัดลอกและวางข้อความในหน้าต่างข้อความจากนั้นใช้ PGP เพื่อช่วงชิงและถอดรหัสสัญญาณ (PGP - Pretty Good Privacy - เป็นโปรแกรมเข้ารหัสที่ให้ความเป็นส่วนตัวและการพิสูจน์ตัวตนของการเข้ารหัสสำหรับการสื่อสารข้อมูล) นั่นคือเหตุผลที่ลีแนะนำการตั้งค่าอีเมลที่แตกต่างกันโดยใช้โฮสต์อีเมลที่เน้นความเป็นส่วนตัวเช่น Riseup.net, แอปอีเมล Mozilla Thunderbird, ปลั๊กอินเข้ารหัส Enigmail และปลั๊กอินอื่นที่เรียกว่า TorBirdy ซึ่งกำหนดเส้นทางข้อความผ่าน Tor.As Reid ชี้ให้เห็น บทสัมภาษณ์ของเขากับ Kamphuis ทาง journalism.co.uk กรีนวาลด์เกือบแพ้เรื่อง NSA เพราะในตอนแรกเขาไม่สนใจคำแนะนำของ Snowden เกี่ยวกับการเข้ารหัสอีเมล กล่าวอีกนัยหนึ่งถ้าคุณต้องการเรื่องราวที่จะลงไปในประวัติศาสตร์มันสมเหตุสมผลที่จะปลอดภัย Kamphuis ตกลงว่า PGP สามารถเชื่อถือได้ เมื่อเขาและเรดอธิบายด้วยการเข้ารหัส PGP คุณมีรหัสสาธารณะเช่นหมายเลขโทรศัพท์สาธารณะและรหัสส่วนตัว รหัสสาธารณะสามารถใช้กับชีวประวัติ Twitter, นามบัตร, เว็บไซต์และที่ใดก็ตามที่งานของคุณได้รับการเผยแพร่ แต่รหัสส่วนตัวจะต้องเก็บไว้อย่างปลอดภัยเช่นเดียวกับข้อมูลที่สำคัญอื่น ๆ จากนั้นเมื่อแหล่งที่มาต้องการส่งข้อมูลพวกเขาจะใช้กุญแจสาธารณะของคุณเพื่อเข้ารหัสอีเมลของพวกเขาว่ามีเพียงกุญแจส่วนตัวของคุณเท่านั้นที่สามารถปลดล็อกได้แคมป์ฮุสแนะนำ GNU Privacy Guard ซึ่งเป็น PGP โอเพนซอร์สที่ง่ายต่อการติดตั้ง และมีชุมชนการสนับสนุนที่ใช้งานอยู่ สำหรับการเข้ารหัสไฟล์ข้อมูลและฮาร์ดไดรฟ์เขาแนะนำให้ปรึกษา eBook ฟรีของเขา“ ความปลอดภัยของข้อมูลสำหรับนักข่าว” เผยแพร่โดย Silkie Carlo และเผยแพร่ผ่าน CIJ ซึ่งอธิบายกระบวนการอย่างสมบูรณ์หากคุณเลือกที่จะเข้ารหัสข้อความเองโดยไม่คำนึงถึง ข้อมูลประจำตัวของผู้ให้บริการอีเมลของคุณโดยใช้ zip ด้วยรหัสผ่านเป็นความคิดที่ดีและ 7ZIP เป็นเครื่องมือที่แนะนำให้ทำเช่นนั้น.
  5. กลับไปสู่พื้นฐาน: ใช่ฉันรู้ว่านี่คือการรักษาความปลอดภัยอีเมล 101 - แต่โปรดพยายามหลีกเลี่ยงฟิชชิง ดูฟิลด์“ จาก” ในอีเมลของคุณสำหรับการสะกดคำผิดเล็กน้อย คนอื่นสามารถทำตัวเหมือนคนที่คุณรู้จักและอีกหนึ่งคำสุดท้ายในการเข้ารหัสอีเมล: หนึ่งในปัญหาที่แท้จริงที่ควรคำนึงถึงก็คือแม้หลังจากเข้ารหัสพวกเขาแล้ว ที่อยู่อีเมลของผู้ส่งและผู้รับบรรทัดหัวเรื่องและเวลาและวันที่ที่ส่งอีเมลนั้นไม่ได้เปิดอยู่ สิ่งที่แนบและข้อความนั้นเป็นข้อมูลเดียวที่เข้ารหัส.

คู่มือความเป็นส่วนตัวออนไลน์สำหรับนักข่าว 2563

 5. คำสุดท้าย

นี่อาจเป็นคำแนะนำที่รุนแรงที่สุดที่ฉันพบเมื่อเตรียม eBook นี้.

อย่างที่มีคาห์ลีเอาไว้เมื่อถูกสัมภาษณ์เกี่ยวกับความเป็นส่วนตัวใน WIRED:“ หากคอมพิวเตอร์ของคุณถูกแฮ็คเกมจะจบลง การสร้างแซนด์บ็อกซ์เสมือนจริงรอบการสื่อสารออนไลน์ของคุณเป็นวิธีที่ดีในการปกป้องระบบที่เหลือของคุณ Tor ช่างยอดเยี่ยมและสามารถทำให้คุณไม่เปิดเผยตัว แต่ถ้าปลายทางของคุณถูกบุกรุกความไม่เปิดเผยตัวของคุณก็จะถูกลดทอนลงเช่นกัน ถ้าคุณต้องการนิรนามจริงๆคุณก็ต้องมีความปลอดภัยด้วย”.

และนักข่าว Tony Loci กล่าวด้วยคำที่รุนแรงขึ้นในบทความที่ตีพิมพ์ใน eBook เกี่ยวกับอนาคตของวารสารศาสตร์สืบสวนสอบสวนข้ามพรมแดนสำหรับมูลนิธิ Nieman ที่ Harvard:“ นักข่าวนักวิทยาศาสตร์คอมพิวเตอร์และผู้สนับสนุนด้านความเป็นส่วนตัวบางคนตกใจมาก โรงเรียน…และพึ่งพาการสัมภาษณ์แบบตัวต่อตัวและจดหมายหอยทาก”.

ฉันหวังว่าฉันได้ช่วยคนในการค้าขายและคนอื่น ๆ รวบรวมข้อมูลบางอย่างที่จะชี้แจงสิ่งที่ต้องการและสามารถทำได้เพื่อให้แน่ใจว่าคุณและแหล่งที่มาของความปลอดภัยของคุณในเวลาที่วุ่นวาย.

6. รายการแหล่งข้อมูลสำหรับหนังสือเล่มนี้

  • ความปลอดภัยสำหรับนักข่าว: วิธีรักษาแหล่งข้อมูลและข้อมูลของคุณให้ปลอดภัย
    http://www.ire.org/blog/car-conference-blog/2016/03/12/security-journalists-how-keep-your-sources-and-you/
  • การรักษาความปลอดภัยข้อมูลแหล่งที่มาและตัวคุณเอง
    http://www.ire.org/blog/car-conference-blog/2017/03/05/securing-data-sources-and-yourself/
  • การเฝ้าระวังและความปลอดภัย: เป็นนักข่าวและองค์กรข่าวที่ทำหน้าที่ปกป้องทรัพยากรอย่างเพียงพอ?
    http://niemanreports.org/articles/surveillance-and-security/
  • Muckraking ไปทั่วโลก: อนาคตของวารสารศาสตร์เชิงสืบสวนข้ามพรมแดน
    http://niemanreports.org/books/muckraking-goes-global-the-future-of-cross-border-investigative-journalism/
  • คู่มือขั้นสูงเพื่อความเป็นส่วนตัวออนไลน์
    https://www.vpnmentor.com/blog/ultimate-guide-online-privacy/
  • แคช DNS คืออะไร?
    https://www.lifewire.com/what-is-a-dns-cache-817514
  • วิธีการไม่เปิดเผยชื่อทุกสิ่งที่คุณทำออนไลน์
    https://www.wired.com/2014/06/be-anonymous-online/
  • 19 วิธีในการไม่เปิดเผยตัวและปกป้องความเป็นส่วนตัวออนไลน์ของคุณ
    https://www.extremetech.com/internet/180485-the-ultimate-guide-to-staying-anonymous-and-protecting-your-privacy-online
  • Edward Snowden อธิบายวิธีเรียกคืนความเป็นส่วนตัวของคุณ https://theintercept.com/2015/11/12/edward-snowden-explains-how-to-reclaim-your-privacy/
  • ความปลอดภัยของข้อมูลสำหรับนักข่าว: การออนไลน์อย่างปลอดภัย
    https://www.journalism.co.uk/news/information-security-for-journalists-/s2/a562525/
  • NSA ตั้งเป้าหมายที่คำนึงถึงความเป็นส่วนตัว
    http://files.gendo.nl/presentaties/CIJ_Infosec&countersurv_4-07-2014.pdf
  • Obama DOJ กล่าวโทษนักข่าวอย่างเป็นทางการในกรณีที่มีการก่ออาชญากรรม
    https://www.theguardian.com/commentisfree/2013/may/20/obama-doj-james-rosen-criminality
  • ความลับของ WhatsApp ของคุณปลอดภัยแล้วในตอนนี้ แต่พี่ใหญ่ยังคงดูคุณอยู่ ...
    https://www.theguardian.com/commentisfree/2016/apr/10/whatsapp-encryption-billion-users-data-security
  • โอบามาผู้ติดตาม Leakers ส่งคำเตือนไปยังผู้แจ้งเบาะแส
    http://www.bloomberg.com/news/2012-10-18/obama-pursuing-leakers-sends-warning-to-whistle-blowers.html
  • 6 ข้อผิดพลาดการเข้ารหัสที่นำไปสู่การละเมิดข้อมูล
    https://www.crypteron.com/blog/the-real-problem-with-encryption/?gclid=Cj0KEQiA9P7FBRCtoO33_LGUtPQBEiQAU_tBgDgBzD9wIXv94vwhj3qwhc6ewEYY
    eyjIeiXtMQiwF3caAsFn8P8HAQ

คู่มือความเป็นส่วนตัวออนไลน์สำหรับนักข่าว 2563

คุณสามารถช่วยเหลือผู้อื่นได้! คลิกเพื่อแชร์บน Facebook หรือทวีต!

Brayan Jackson Administrator
Candidate of Science in Informatics. VPN Configuration Wizard. Has been using the VPN for 5 years. Works as a specialist in a company setting up the Internet.
follow me