Guia de Privacidade Online para Jornalistas 2017

Publicado por: Redação
22/04/2017 11:00:00
Exibições: 1,035

ARTIGO TRADUZIDO POR GOOGLE ENVIADO POR JACKIE H.  GUIA DE PRIVACIDADE PARA JORNALISTA POR  MICHAEL DAGAN*

1. Introdução

Muitos jornalistas veteranos, mas não só estes, seguramente notaram que de repente somos bombardeados novamente de all-over com menções de Watergate. Livros como o de 1984 de George Orwell estão em exposição em livrarias e um ar de perigo para a liberdade de expressão e liberdade de imprensa está se espalhando lentamente como uma nuvem escura sobre o Hemisfério Ocidental, levantando velhos medos.

 

Quando um presidente norte-americano acusa um ex-presidente de vigilância; Quando impede o acesso central dos meios de comunicação dos EUA - até agora sempre concedido e dado como certo - às conferências de imprensa que realiza; E quando ele incessantemente bate e acusa a mídia de ser o inimigo número um do país, não é de estranhar que as memórias do Presidente Nixon surgem mais com cada tweet auto-piedade sobre SNL, e que mesmo os senadores republicanos como John McCain expressam medo Para o futuro da democracia .

 

E McCain não está sozinho. Muitos jornalistas com quem falei há pouco tempo, expressaram preocupação com o que quer que seja para a liberdade de imprensa. Num momento em que é possível expressar a seguinte declaração - "Donald Trump controla a NSA" - e não ser considerado um mentiroso, tudo é possível. Adicione isso ao fato de que as notícias recentes sobre a CIA nos ensinaram que quase todos os sistemas de criptografia podem ser comprometidos, se alguém tem a perseverança para decifrá-los - e você está a caminho de imaginar um mundo totalmente distópico, onde você não pode se sentar muito confortável No seu sofá, na frente de sua própria TV inteligente .

 

A boa notícia é que, no entanto, é possível tornar difícil para qualquer pessoa tentar interceptar seus e-mails, as mensagens de texto que você está enviando ou suas chamadas telefônicas. Você pode tomar medidas para tornar a vida daqueles que querem descobrir suas fontes e as informações que estão sendo reveladas para você, muito mais difícil. Naturalmente, o grau de esforço que você está preparado para proteger sua privacidade, o anonimato de suas fontes e a segurança de seus dados, deve ser proporcional à probabilidade de uma ameaça real, seja essa invasão ou espionagem .

 

"As promessas antiquadas - eu não vou revelar a identidade de minha fonte ou desistir das minhas notas - estão meio vazias se você não tomar medidas para proteger suas informações digitalmente", diz Barton Gellman, do Washington Post, cujo Fonte, o ex-contratante da NSA Edward Snowden, ajudou a descobrir o escopo das operações da NSA e do GCHQ britânico, para seu entrevistador Tony Loci . A própria Loci, que cobria o sistema judicial norte-americano para a AP, The Washington Post e USA Today, e foi condenada por desacato à corte por se recusar a identificar fontes, provavelmente endossaria isso.

 

Então, o que é que precisa ser feito para garantir que as fontes de um jornalista e os dados são seguros e bem? Grosso modo, as dicas podem ser descritas como abrangidas pelas seguintes categorias:

 

  1. Protegendo aplicativos e funções no dispositivo -  Isso é conhecido como redução da superfície de ataque" , ou seja, limitando os aplicativos instalados ao mínimo necessário, instalando apenas de fontes confiáveis, selecionando aplicativos que exigem direitos mínimos, mantendo o sistema totalmente remendado e atualizado, E ter tantos controles de segurança (baseados nos white papers de práticas recomendadas recentes) no dispositivo.
  2. Isolando seus dispositivos e / ou seu ambiente - Por exemplo, o isolamento físico de um computador com a finalidade de verificar arquivos, ou o uso de dispositivos móveis pré-pagos.
  3. Agir cautelosamente tanto no mundo digital quanto no real -  Isso tem muito a ver com o senso comum e um pouco menos com o software: Por exemplo, nunca anote o nome da fonte, certamente não em qualquer aplicativo ou em qualquer documento que seja Armazenado em seu computador - e certamente não em qualquer coisa armazenada na nuvem.

 

2. Comunicar-se com a sua fonte e
salvaguardar os dados sensíveis

Vamos começar listando o que você pode fazer quando se trata de comunicar com uma fonte, e armazenar informações sensíveis obtidas dele:

 

  1. Cuidado com os grandes nomes: Presumir que os sistemas de criptografia das grandes empresas e, possivelmente, até mesmo os grandes sistemas operacionais (softwares proprietários) têm portas traseiras que os serviços secretos do seu país de origem (pelo menos nos EUA e no Reino Unido) podem acessar. Bruce Shneyer, Especialista em Segurança, explica isso aqui .
  2. Sempre criptografar tudo: os especialistas em segurança usam matemática  simples para fazer seu ponto: à medida que aumenta o custo de descriptografar seus arquivos (digamos, para agências de inteligência como a NSA), você aumenta automaticamente o grau de esforço gasto em segui-lo. Se você não for Chelsea Manning, Julian Assange ou Edward Snowden e se você não estivesse envolvido em vigilância ativa em torno de apartamentos da Trump Tower, eles podem desistir do esforço mesmo se suas comunicações criptografadas foram armazenadas. E se alguém decidir acompanhá-lo apesar de seus esforços, será mais uma dor de cabeça se você usar a criptografia forte como AES (Advanced Encryption Standard) e ferramentas como PGP ou openVPN, que são os mais fortes métodos de criptografia amplamente disponíveis (VPN são usados por O próprio governo dos EUA). Mas se você quiser segurança à prova de balas, Você precisará de mais do que o método de criptografia AES. PS se você quiser descobrir o ano de sua informação desembarcou nas mãos da NSA, basta ter uma olhada aqui .
  3. Executar criptografia de disco completo: Isso é feito apenas no caso de alguém recebe as mãos em seu computador ou telefone. Criptografia de disco completo pode ser feito usando FileVault , VeraCrypt ou BitLocker . Colocar um computador para "Dormir" (em vez de Desligar ou Hibernar) pode permitir que um atacante ignore essa defesa. Aqui, Mika Lee fornece um guia completo para criptografar seu laptop.
  4. Evite conversar com fontes no telefone: Todas as empresas de telefonia armazenam dados relacionados ao chamador e aos números do destinatário, bem como a localização dos dispositivos no momento em que as chamadas foram feitas. Nos EUA e em vários outros países, eles são obrigados por lei a divulgar informações sobre chamadas registradas em sua posse.O que pode ser feito? Você deve usar um serviço de chamada segura, como o que o aplicativo de sinal - que foi testado repetidamente para segurança - possui. Embora isso possa significar que tanto a fonte quanto o editor precisam baixar o aplicativo também, o processo leva apenas alguns minutos. Aqui está um guia sobre como usá-lo. Apenas para o jeito dele, confira quantos de seus amigos não-jornalistas estão pendurando para fora there.However você escolhe para se comunicar com sua fonte, Não leve o seu telemóvel a reuniões sensíveis. Comprar um dispositivo descartável e encontrar uma maneira de transmitir seu número para a fonte com antecedência. A fonte precisa ter um dispositivo descartável seguro também. Autoridades podem acompanhar o seu movimento através de sinais de rede celular e é aconselhável para torná-lo mais difícil para localizá-lo retroativamente no mesmo café onde a fonte estava sentado. Se você não seguir esta regra, todas as autoridades locais serão obrigadas a fazer é pedir (polidamente e legalmente) para o vídeo filmado pela câmera de segurança do café no momento da sua reunião. Autoridades podem acompanhar o seu movimento através de sinais de rede celular e é aconselhável para torná-lo mais difícil para localizá-lo retroativamente no mesmo café onde a fonte estava sentado. Se você não seguir esta regra, todas as autoridades locais serão obrigadas a fazer é pedir (polidamente e legalmente) para o vídeo filmado pela câmera de segurança do café no momento da sua reunião. Autoridades podem acompanhar o seu movimento através de sinais de rede celular e é aconselhável para torná-lo mais difícil para localizá-lo retroativamente no mesmo café onde a fonte estava sentado. Se você não seguir esta regra, todas as autoridades locais serão obrigadas a fazer é pedir (polidamente e legalmente) para o vídeo filmado pela câmera de segurança do café no momento da sua reunião.
  5. Escolha mensageiros seguros: suas chamadas (celulares e via telefone fixo) podem ser monitoradas por agências de aplicação da lei e cada SMS é como um cartão postal - todo o texto é totalmente visível para aqueles que podem interceptá-lo. Portanto, use os Mensageiros que permitem o sinal seguro de fim a fim: o sinal, que já foi mencionado acima, eo Telegrama são considerados os mais seguros (embora o Telegrama e os aplicativos da Web do WhatsApp tenham sido comprometidos uma vez e depois corrigidos). De acordo com alguns especialistas, você também pode considerar usar SMSSecure, Threema e mesmo Whatsapp. O protocolo de sinal foi realmente implementado em WhatsApp , Facebook Messenger e Google Allo , fazendo conversas usando-os criptografados. No entanto, ao contrário de sinal e WhatsApp, O Google Allo e o Facebook Messenger não criptografam por padrão, nem notificam os usuários de que as conversas não estão criptografadas - mas oferecem criptografia de ponta a ponta em um modo opcional. Você também deve ter em mente que o Facebook messenger e WhatsApp são de propriedade de Facebook.Adium e Pidgin são os mais populares clientes de mensagens instantâneas Mac e Windows que suportam o protocolo de criptografia OTR (Off the Record) e Tor - o melhor navegador criptografado da web, Que vamos obter em detalhes mais tarde (Veja como habilitar o Tor no Adium aqui e no Pidgin aqui ). Naturalmente, você também pode usar o Tor Messenger em si, que é provavelmente o mais seguro de todos eles. Duas notas finais sobre mensagens de texto: Um cyber segurança especialista que eu discuti isso com,
  6.  
  7. Não use chats organizacionais: Slack, Campfire, Skype e Google Hangouts não devem ser usados para conversas particulares. Eles são fáceis de quebrar, e estão expostos a pedidos de divulgação para uso de tribunais, para resolver questões legais no local de trabalho. Portanto, é melhor evitá-los, não só quando se trata de conversas com fontes, mas também conversas entre colegas, editores, etc., quando você precisa passar informações recebidas de sua fonte, cuja identidade deve ser mantida sob cobertura. Muitos serviços populares de VoIP como o Jitsi têm funções de bate-papo embutidas, e vários deles são projetados para oferecer a maioria dos recursos do Skype, o que os torna um ótimo substituto.
  8. Em casos extremos, considere o uso de um Blackphone :  Este telefone, que se esforça para fornecer proteção perfeita para navegar na web, chamadas, mensagens de texto e e-mails, é provavelmente o melhor substituto para um telefone regular se você está prestes a derrubar o seu governo ou se preparando para Publicar arquivos militares secretos. Um colete anti-bala também pode vir a calhar. Alternativamente, tente fazer sem um telefone celular, Ou optar por um telefone celular RFID sinal bloqueio saco. Há sempre uma opção que mesmo o Blackphone pode ser rastreado usando seu IMEI (o ID do telefone móvel).
  9. Protegendo dados em seu computador: É muito fácil quebrar senhas regulares, mas pode levar anos para quebrar frases - ou seja, combinações aleatórias de palavras. Recomendamos tentar ferramentas de gerenciamento de senhas seguras como: LastPass e 1Password e KeePassX. Você precisará se lembrar apenas de uma senha, contra muitas senhas. E ainda, ao lidar com serviços importantes como o seu e-mail, não confie em gerentes de senhas: Apenas certifique-se de lembrar a senha. Em entrevista a Alastair Reid em journalism.co.uk, Arjen Kamphuis, especialista em segurança da informação, recomendou que Para discos rígidos criptografados, e-mail seguro e desbloqueio de laptops, deve-se escolher uma senha com mais de 20 caracteres. Claro, quanto mais tempo a senha, mais difícil é crack - mas o mais difícil é lembrar também. É por isso que ele recomenda o uso de uma senha. "Pode ser qualquer coisa, como uma linha de sua poesia favorita", Kamphuis diz, "talvez uma linha de algo que você escreveu quando você tinha nove anos que ninguém mais vai saber sobre". Reid relata este cálculo provocador, usando o Gibson Research Calculadora de força de senha da corporação : Uma senha como "F53r2GZlYT97uWB0DDQGZn3j2e", de um gerador de senhas aleatório, parece muito forte, e na verdade é, levando 1.29 cem bilhões de trilhões de séculos para esgotar todas as combinações, mesmo quando o software está fazendo 100 trilhões de suposições por segundo .Screenshots de GRC.com , mostrando a diferença na força entre uma senha e uma frase de passphraseThe: "Eu vagueei solitário como uma nuvem", ele aponta, É muito mais fácil de lembrar e também é mais seguro, tendo o mesmo software 1,24 cem trilhões de séculos para esgotar todas as possibilidades. Bem, passphrase será.
  10. Autenticação de dois fatores também é uma idéia muito boa. Em uma autenticação regular de dois estágios, você entra com sua senha e recebe um segundo código, muitas vezes através de uma mensagem de texto para seu smartphone. Você pode usar o Yubikey, bem como tokens de hardware para proteger ainda mais arquivos confidenciais em seu computador. Para obter mais informações, leia as 7 regras de ouro para a segurança de senha .
  11. Atribuir um computador para inspecionar arquivos / anexos suspeitos: A maneira mais fácil de distribuir malware e spyware é através da instalação via USB ou através de anexos e links de e-mail. Recomenda-se, portanto, usar um computador com furos de ar para examinar essas ameaças sob quarentena. Com este computador, você pode usar livremente um USB e baixar arquivos da Internet, mas não transferir os arquivos para o seu computador normal ou reutilizar esse USB.
  12. Como comprar seu próprio computador seguro: O especialista em segurança Arjen Kamphuis recomenda comprar um IBM ThinkPad X60 ou X61 antes de 2009. Estes são os únicos portáteis modernos o suficiente com sistemas de software modernos, que permitem a substituição de software de baixo nível. Outro ponto a ter em conta é que você não deve comprar seu computador on-line, como ele pode ser interceptado durante a entrega. Kamphuis recomenda comprá-lo de uma loja em segunda mão por dinheiro. Ele também aponta que você deve abolir toda a conectividade: Remova todas as capacidades Ethernet, modem, Wi-Fi ou Bluetooth. Pessoalmente, eu conheço especialistas em segurança que não confiam em tal computador.

    ThinkPad X60. Não compre online

  13. Educando suas Fontes: É possível que, no momento em que a informação original e valiosa chega até você, já é tarde demais. Sua fonte pode ter feito cada possível erro, deixando para trás uma fuga de provas. Mas além da necessidade de proteger as informações uma vez que está em suas mãos, você deve se esforçar para ensinar suas fontes como esconder as informações: armazená-lo com segurança e se comunicar com segurança através de dispositivos seguros. A maioria das pessoas não tem idéia de como lidar com informações sensíveis e, em geral, o que eles estão contra o momento em que entrar em contato com você.
  14. Use um sistema seguro designado para receber documentos: Substitua Dropbox ou Google Drive e use algo menos popular, mas mais seguro. Por exemplo, o SecureDrop é um sistema designado que permite receber arquivos de fontes anônimas e verificar e verificar com segurança. Edward Snowden descreveu Dropbox como " hostil à privacidade" e recomendou Spideroak em vez disso. O OnionShare é outro serviço gratuito que permite transferir arquivos de forma fácil e anônima.
  15. Não mantenha notas:  nem em um laptop, nem em calendários ou listas de contatos em seu telefone celular ou computador ou na nuvem - não manter registro de seu nome de fontes, iniciais, número de telefone, e-mail ou nome de usuário em mensageiros. Simplesmente não.
  16. Acompanhamento visual: No caminho para reuniões sensíveis, evite usar o transporte público e guie sua fonte para fazer o mesmo. Você também deve evitar lugares de encontro, como centros comerciais modernos, onde câmeras de vídeo estão espalhados por todo o lugar.
  17. Evadir as mídias sociais: Algumas pessoas preferem optar pelo anonimato radical. Se por algum motivo, você precisa desaparecer da face da terra sem deixar um perfil totalmente soprado para trás em todas as mídias sociais, excluir totalmente suas contas. É diferente de 'desativá-los', um estado no qual toda a sua informação é armazenada e pode ser reativada.
  18. Faça amigos entre hackers: Isto irá ajudá-lo a evitar grandes erros, economizar tempo e dores de cabeça e mantê-lo atualizado sobre a corrida tecnológica armamentista.
  19. Modo de pagamento : Pague tudo em dinheiro, considere o uso de Bitcoins - compre-os anonimamente (use este guia do Business Inside r para esse fim) - e, se você tem alguém disposto a aceitá-los no outro fim da transação, use Darkcoin . Um cartão de crédito pré-pago de uma loja online também é uma opção.
  20. Scribble sabiamente : Se você anotou informações em um pedaço de papel, o que eles costumavam chamar uma nota no mundo Precambrian, destruí-lo. E não se esqueça mesmo que enrugado um no fundo do seu bolso. Sim, ao lado da goma.

 

 

3. Como se tornar on-line anônimo

 

Além de garantir as comunicações com sua fonte e proteger possíveis violações dos dados sensíveis que você tem, você também deve evitar ser rastreado durante a navegação. Os hábitos on-line podem revelar ou fornecer dicas sobre a história em que você está trabalhando, ou pior, sugerir ou divulgar a identidade de sua fonte. Aqui estão as regras de ouro para navegar na rede com segurança e, em seguida, no próximo capítulo, para proteger sua conta de e-mail:

 

  1. Modo de navegação privada: Existem duas formas básicas de manter o anonimato enquanto navega na web. A primeira, mais básica e popular, mas insuficiente maneira é procurar as informações em modo privado, uma opção que a maioria dos navegadores permitem. Seu histórico de navegação não será salvo e as tecnologias básicas de rastreamento, que os anunciantes usam, como os cookies HTTP, serão impedidas de criar seu perfil detalhado. Mas isso é mais agradável ter privacidade: Ele basicamente oculta o seu histórico de navegação de membros da família que podem acessar seu computador. Seu endereço IP ainda pode ser monitorado e as informações sobre todos os sites visitados ainda estão expostas ao seu ISP.
  2. Use navegadores alternativos: os navegadores , como o Dooble , o Comodo Dragon ou o SRWare Iron , que se concentram na privacidade do usuário, têm capacidades limitadas. Você pode obter um grau semelhante de privacidade oferecido por esses navegadores simplesmente excluindo cookies - bits de código que foram baixados para o seu sistema por sites que você visita, que monitoram sua atividade e às vezes até seguem o conteúdo que você consome; Outra maneira de permanecer anônimo é neutralizar as configurações de localização do seu navegador e instalar vários recursos visando o anonimato. Para verificar se você desabilitou todos os cookies de forma eficaz, você pode usar o CCleaner do aplicativo, que também manipula os cookies do Flash, mas nenhum desses navegadores está totalmente criptografado. O único navegador padrão que garante privacidade total é o navegador Tor . Tor é feio e lento, mas irá proteger você e suas fontes. A próxima seção dará uma descrição mais detalhada do mesmo.
  3.  TOR: Este navegador "notório", que foi desenvolvido pela Marinha dos EUA, permite operar numa rede oculta, realizar comunicações privadas e configurar sites anonimamente. O navegador do Tor, que pode ser baixado no Torproject.org , torna muito difícil o monitoramento de suas atividades na internet, ou permite que os governos ou seu ISP identifiquem sua localização. O único inconveniente é que é lento às vezes, um pouco pesado - mas isso é só porque Tor rotas você através de três relés aleatórios criptografados em todo o mundo, antes de aterrar você no seu site de destino. Você também deve ter em mente que seus vizinhos podem ser personagens obscuros.
    Outra opção relacionada ao Tor é fazer o download do Whonix , um sistema operacional seguro focado na privacidade. Ele funciona como um portão de acesso ao Tor, E só permite conexões com sites Tor e usuários. Mas o mais popular Tor OS é Tails (The Amnesiac Incognito Live System ) . Tails pode ser inicializado a partir de um stick USB ou DVD, e anonimiza todas as informações. Edward Snowden é considerado um fã deste software. Qubes é outro sistema operacional que suporta Whonix e é recomendado por Snowden.
  4. Motores de busca alternativos: Google, o mecanismo de busca mais popular, salva seu histórico de pesquisa para otimizar os resultados . Para parar esta personalização você deve estalar sobre: Ferramentas da busca> Todos os resultados> Verbatim. Ou inicie sessão na sua Conta Google em www.google.com/history, encontre uma lista das suas pesquisas anteriores e seleccione os itens que pretende remover clicando no botão "Remover itens".

    DuckDuckGo Um mecanismo de pesquisa que não armazena suas informações

     

    Mas para evitar ser monitorado inteiramente, é preferível usar um mecanismo de busca como DuckDuckGo Se você achar que é difícil desistir do Google, baixe Searchlinkfix para manter pelo menos os rastreadores de URL.

  5. Tratamento direto da memória de computador de "curto prazo": Outra maneira de neutralizar as opções para monitorar o seu surf é apagando o cache DNS (sistema de nome de domínio). A exclusão é feita usando comandos simples no sistema operacional . Reinicializar o roteador - que às vezes tem um cache DNS - ou reiniciar o computador também pode reiniciar tanto seu respectivo cache DNS, se o roteador tem um.
  6. Tente evitar  o Armazenamento da Web em HTML: o Armazenamento da Web é construído em HTML5 e, diferentemente dos cookies, as informações armazenadas são impossíveis de monitorar ou remover seletivamente. O armazenamento na Web é ativado por padrão, portanto, se você estiver usando o Internet Explorer ou o Firefox, basta desligá-lo. Você também pode usar o add-on Better Privacy para o Firefox para remover as informações armazenadas automaticamente. A extensão Clique e Limpa fará o mesmo trabalho para o Google Chrome.
  7. Use uma VPN:  Como eu já mencionei, seu ISP pode monitorar os sites que você navega, e quem quiser escutar você, também pode interceptar suas comunicações. Para proteger todas as comunicações de entrada e de saída, é importante fazer uso de uma VPN (Para obter uma explicação completa, clique aqui ). VPN criptografa todas as suas comunicações, de modo que mesmo o ISP ou os serviços secretos, ou apenas hackers que pairam em torno do Wi-Fi da sua cafeteria favorita, não será capaz de saber a quem você enviou um e-mail, qual serviço você usou, etc. O uso de uma VPN é muito comum entre pessoas que, por exemplo, desejam ver o catálogo completo de filmes Netflix fora dos Estados Unidos, mas nem todas as VPN são adequadas para jornalistas. Uma VPN para jornalistas não será necessariamente a mais rápida ou terá o melhor suporte, Mas tem de ser confiável para não manter os logs VPN - ou seja, ele não pode determinar quem você é, quais sites você visitou e assim por diante. Uma VPN segura é obrigado a ser fornecido por uma empresa que não está localizado em um dos "14 Eyes" países , onde as redes de inteligência são autorizados a coletar e compartilhar informações entre si; Primeiro e acima de tudo, nos EUA. Assim, as empresas VPN localizadas no território dos países da ex-União Soviética têm uma vantagem. Seus tribunais não distribuem facilmente ordens para recuperar informações coletadas por empresas locais, seja em relação a seus cidadãos ou estrangeiros. Aqui você encontrará uma lista de 5 serviços VPN que se destacam em relação à privacidade e todos estão localizados fora do "14 Eyes" countries.wBy the way, Mesmo se os governos estão fora na caça para o tráfego que é protegido por uma VPN, você ainda pode usar stealth VPNs como TorGuard , para enfrentar o desafio, se é a censura do governo ativo ou apenas espionagem você está lidando com. O Tor e a VPN fornecem a proteção perfeita quando alguém está tentando recuperar seu histórico de navegação para perfilá-lo.
  8. Reparar vazamentos de DNS: A utilização de uma VPN não o protege completamente, porque esse tráfego de DNS pode sugerir a sua identidade. DNSLeakTest.com permitirá que você detecte tal vazamento . Se o teste mostrar que o DNS é da sua VPN, pode relaxar, mas se mostrar que o DNS é do seu ISP, não está anonimizado. Neste caso, veja o que você pode fazer aqui .
  9. Máquinas Virtuais:  Este pequeno truque é realmente um segundo computador (virtual), que funciona como um aplicativo em seu sistema operacional. Você pode fazer o download de arquivos ou abrir links de forma semelhante ao computador isolado que eu recomendava anteriormente, para que seu computador fique menos exposto a malware ou spyware de qualquer tipo. O software de virtualização, como o VirtualBox, deve ser aberto usando um sistema operacional seguro. A transferência de ficheiros é efectuada com a ligação à Internet da máquina virtual desligada; Depois de usar o arquivo, você precisará excluí-lo - e dependendo do seu adversário, talvez excluí-lo juntamente com a máquina.

    Servidor proxy HideMyAss. Eu vou esconder o seu, se você vai esconder o meu

     

  10. Servidor Proxy: Como no caso de máquinas virtuais, aqui também a atividade se move para outra "área" e permite que você se mantenha a salvo de espionagem e outros ataques. Na verdade, os servidores proxy substituir o seu endereço IP com o deles, o que pode induzir as pessoas a pensar que você está em um país diferente, por exemplo. HideMyAss.com/proxy , Psiphon (código aberto) e JonDonym todos fornecem um serviço semelhante . Alguns especialistas dizem que estes devem ser usados com uma VPN e / ou Tor para níveis mais elevados de segurança. Mas, em seguida, alguns especialistas que eu falei para afirmar que se você se preocupar usando Tor, você está tão seguro como um pode ser de qualquer maneira.
  11. Mais três tipos de extensões que podem aumentar seu nível de segurança: Para verificar se o protocolo de Internet onde você opera é https seguro, você pode instalar uma extensão chamada HTTPS Everywhere , feita pela Electronic Frontier Foundation (EFF), uma das organizações que Fundos do Projeto Tor. Esta extensão é recomendada por muitos especialistas cibernéticos; Ele irá garantir que os sites que você visita usar o protocolo seguro, que definitivamente não é uma apólice de seguro contra qualquer coisa, mas melhor do que o protocolo não criptografado. O segundo tipo de extensão controla os dados que o javaScript está revelando aos sites (para melhorar a sua navegação experiência). Duas opções populares aqui são ScriptSafe   e NoScript . Outra extensão é o navegador Ghostery . Esta extensão irá revelar quem está seguindo você entre 2.000 empresas, e permitirá que você bloquear os indesejados. É doce, mas você provavelmente não estará bloqueando o NSA esta maneira. Badger privacidade , um projeto pelo EFF , também funciona da mesma forma.

 

 

4. Protegendo seu e-mail

 

Como você deve proteger seu e-mail? O problema com a manutenção da confidencialidade de e-mails é ainda mais difícil: Google e Microsoft provavelmente irá apenas dar os seus e-mails para agências governamentais, se e quando necessário para fazê-lo. O que você deveria fazer?

 

  1. Extensões seguras: A opção mais simples, supondo que você use serviços comuns de email da Web, como o Yahoo eo Google, é instalar o plugin do navegador Mailvelope e certificar -se de que a pessoa na extremidade receptora também. Essa extensão simplesmente criptografa (e desencripta) o e-mail. Uma extensão semelhante mas limitada ao Gmail chamado SecureGmail executará um trabalho semelhante . Os e-mails que passam por esta extensão são criptografados e não podem ser descriptografados pelo Google. Outra possibilidade é a " Comunicação Criptografada ", que é uma extensão Firefox simples de usar. Para isso, você precisará de uma senha que o destinatário tenha acesso - mas lembre-se de nunca transmitir a senha por e-mail.
  2. Fornecedores de e-mail seguros: O Hushmail é um exemplo de um serviço de e-mail que oferece melhor segurança do que as redes mais comuns que você usa, mas pode ser forçado a entregar e-mails ao governo dos Estados Unidos sob uma ordem judicial e registra endereços IP. Outro serviço de e-mail com características e níveis de segurança semelhantes é o Kolab Now , que se orgulha, entre outras coisas, de armazenar dados exclusivamente na Suíça.
  3. Endereços de e-mail descartáveis (DEA): Este é um e-mail criado ad hoc para um propósito específico, que é completamente anônimo e é excluído imediatamente após o uso. Esta solução, comumente usada ao se inscrever para vários serviços para evitar spam, também é uma ótima solução para manter o anonimato. No entanto, eu não aconselharia os jornalistas a se comunicarem com suas fontes sobre isso, porque a segurança não é seu traço mais forte. Existem dezenas de e-mails temporários, mas o Guardian Britânico, por exemplo, recomendou Guerrilla Mail e Mailinator . Usando Guerrilla Mail no Tor Browser garante que nem eles podem conectar seu IP com seu endereço de e-mail. Da mesma forma, se você usar o software de criptografia de e-mail, como o GnuPG , no Tor, estará tudo pronto e seguro. Assim,
  4. Criptografando seu e-mail: Wired recebeu esta recomendação de Micah Lee, um tecnólogo focado na privacidade que trabalhou com o EFF e First Look Media ( aqui é uma entrevista que Lee manteve com Edward Snowden ): Criptografar mensagens com webmail pode ser difícil. É muitas vezes exige que o usuário copiar e colar mensagens em janelas de texto e depois usar PGP para codificar e decodificar-los (PGP - Pretty Good Privacy - é um programa de criptografia que fornece criptografia de privacidade e autenticação para comunicação de dados). É por isso que Lee sugere uma configuração de e-mail diferente, usando um host de e-mail com foco na privacidade , como Riseup.net , o aplicativo de e -mail Mozilla Thunderbird , O plugin de criptografia Enigmail , e outro plugin chamado TorBirdy que roteia suas mensagens através de Tor.As Reid apontou em sua entrevista com Kamphuis em journalism.co.uk , Greenwald quase perdeu a história NSA porque ele inicialmente ignorou as instruções de Snowden sobre criptografia de e-mail. Em outras palavras, se você quiser uma história que vai para a história, faz sentido ser seguro. Kamphuis concorda que PGP pode ser confiável. Como ele e Reid explicam, com criptografia PGP, você tem uma chave pública, como seu número de telefone público e uma chave privada. A chave pública pode ir em biografias de Twitter, cartões de visita, sites e onde quer que seu trabalho é divulgado, mas a chave privada deve ser armazenada com segurança, como com qualquer outra informação sensível. Então, quando uma fonte quer enviar informações, Eles usarão sua chave pública para criptografar seu e-mail, que somente sua chave privada pode desbloquear. O Kamphuis recomendou o GNU Privacy Guard , uma versão open-source do PGP, que é simples de configurar e tem uma comunidade de suporte ativo. Para criptografar arquivos, dados e discos rígidos, ele sugeriu consultar seu e-livro gratuito , "Segurança da informação para jornalistas", publicado com Silkie Carlo divulgado através do CIJ , que explica completamente o processo. Se você optar por criptografar a própria mensagem independentemente de A identidade do seu provedor de correio, usando zip com uma senha é uma boa idéia, e 7ZIP é uma ferramenta recomendada para realizar isso. Kamphuis recomendou o GNU Privacy Guard , uma versão open-source do PGP, que é simples de configurar e tem uma comunidade de suporte ativo. Para criptografar arquivos, dados e discos rígidos, ele sugeriu consultar seu e-livro gratuito , "Segurança da informação para jornalistas", publicado com Silkie Carlo divulgado através do CIJ , que explica completamente o processo. Se você optar por criptografar a própria mensagem independentemente de A identidade do seu provedor de correio, usando zip com uma senha é uma boa idéia, e 7ZIP é uma ferramenta recomendada para realizar isso. Kamphuis recomendou o GNU Privacy Guard , uma versão open-source do PGP, que é simples de configurar e tem uma comunidade de suporte ativo. Para criptografar arquivos, dados e discos rígidos, ele sugeriu consultar seu e-livro gratuito , "Segurança da informação para jornalistas", publicado com Silkie Carlo divulgado através do CIJ , que explica completamente o processo. Se você optar por criptografar a própria mensagem independentemente de A identidade do seu provedor de correio, usando zip com uma senha é uma boa idéia, e 7ZIP é uma ferramenta recomendada para realizar isso. 
  5. Voltar ao básico: Sim, eu sei que isso está de volta à segurança de e-mail 101 - mas tente evitar phishing. Assista ao campo "de" em seu e-mail para erros de ortografia; Alguém pode posar como alguém que você sabe. E uma última palavra sobre a criptografia de e-mail: Um dos problemas reais a ter em mente é que, mesmo depois de criptografá-los, nem tudo é criptografado. Os endereços de e-mail do remetente e destinatário, a linha de assunto ea hora e data em que o e-mail foi enviado, estão todos abertos. Os anexos ea própria mensagem são os únicos dados criptografados.

 

 

5.  Palavras finais

Estes são talvez as peças mais radicais de conselho que eu atravessei, ao preparar este eBook.

Como Micah Lee colocou quando entrevistado sobre privacidade em WIRED : "Se o seu computador é cortado, o jogo acabou. Criar uma caixa de proteção virtual em torno de suas comunicações on-line é uma boa maneira de manter o resto do seu sistema protegido. Tor é incrível e pode torná-lo anônimo. Mas se seu endpoint fica comprometido, seu anonimato é comprometido também. Se você realmente precisa ser anônimo, você também precisa ser realmente seguro ".

E o jornalista Tony Loci coloca em palavras ainda mais duras em um artigo publicado em um eBook sobre o futuro do jornalismo investigativo transfronteiriço para a funda&

Imagens de notícias

Tags:

Compartilhar

Vídeos relacionados

Comentários