Източник на статията: https://bg.vpnmentor.com/blog/онлайн-декларацията-за-журналисти/
1. Встъпление
Много журналисти ветерани, а и не само те, със сигурност са забелязали, че внезапно отново ни бомбардират от всички страни с препратки към Уотъргейт.
Книги като 1984 на Джордж Оруел отново са изложени на показ по витрините на книжарниците и нова опасност за свободата на словото и пресата надвисва бавно, като тъмен облак над западното полукълбо, пробуждайки стари страхове.
Когато действащият американски президент обвини предшественика си в опити за следене; когато същият спре достъпа на основните американски медии – досега винаги свободен и приеман за даденост – за да манипулира конференциите, които води; когато непрестанно критикува и обвинява медиите, че са враг номер едно на страната, за никого не е изненада, че с всеки самосъжалителен туит за предаването „На живо в събота вечер” (SNL) все повече спомени за президента Никсън изплуват на повърхността, и че дори сенатори републиканци, като Джон Маккейн, изказват опасенията си за бъдещето на демокрацията.
И Маккейн не е единствен. Много от журналистите, с които разговарях наскоро, изразиха загриженост за свободата на пресата. Във време, в което можеш да заявиш следното – „Доналд Тръмп контролира Агенцията за национална сигурност (NSA)” – без да те нарекат лъжец, всичко е възможно. Прибавете това към факта, че от последните новини за ЦРУ научаваме, че почти всички криптиращи системи могат да бъдат компрометирани, ако някой прояви достатъчно търпение и постоянство да ги разбие – и сте на път да си представите един изцяло дистопичен свят, в който дори не можете да се отпуснете спокойно на канапето пред собствения си смарт телевизор. Добрата новина е, че въпреки всичко е възможно да затрудните всеки, който би опитал да прихване имейлите и текстовите съобщения, които изпращате или телефонните ви обаждания. Можете да вземете мерки, с помощта на които да направите изключително труден живота на всеки, опитал да разкрие източниците ви, както и информацията, която те предоставят. Разбира се, усилията които сте готови да положите, за да защитите конфиденциалността си, анонимността на източниците и поверителността на данните си, би следвало да е съизмерима с реалните параметри на съществуваща заплаха, независимо дали става дума за хакване или следене.
„Старомодните обещания от типа – няма да разкрия идентичността на източника си или да си дам бележките – са някак празни, ако не предприемете конкретни стъпки да защитите информацията си дигитално“, казва Бартън Гелман от вестник „Вашингтон поуст”, чийто източник, бившият кадър на Агенцията за национална сигурност (NSA), Едуард Сноудън, помогна да се разкрие обсега на операциите на NSA и британският правителствен комуникационен щаб (GCHQ), пред интервюиращата го Тони Локай. Самата Локай, която покрива американската юридическа система за „Асошейтед прес”, „Вашингтон поуст” и „USA Today”, и самата тя бе задържана за неуважение на съда, за това, че е отказала да изобличи източниците си, вероятно би потвърдила това.
И така, какво трябва да направим, за да се уверим, че журналистическите първоизточници са добре защитени? В общи линии, препоръките биха могли да се разпределят в следните категории:
- Изолиране на устройствата и/или средата, в която функционират – Например, физическо изолиране на компютър, с оглед преглед на файлове или ползване на мобилни устройства с предплатени услуги.
- Подсигуряване на инсталираните приложения и техните функции – Това е познато като редуциране на броя на възможните точки за пробив (attack surface), или с други думи ограничаване на инсталираните приложения до абсолютния минимум, инсталиране само от надеждни източници, избиране на приложения, които изискват минимални права, постоянно обновяване на системата и наличие на достатъчно средства за управление на защитата (според последните одобрени най-добри практики) в устройството.
- Пристъпване към действия с повишено внимание, както в дигиталния, така и в реалния свят – Това касае много повече здравия разум, и не толкова софтуера: Например, никога не записвайте името на източника си, със сигурност не в каквото и да е приложение или документ, съхраняван на вашия компютър – и най-вече в облак.
2. Комуникация с вашия източник и защита на поверителни данни
Да започнем със списък на това, което можете да направите когато става въпрос за комуникиране с източник и запазване на поверителна информация получена от него:
1) Винаги криптирайте всичко: Експертите по сигурността използват проста математика, за да обяснят: увеличавайки разходите за декриптиране на вашите файлове (например за разузнавателни агенции като NSA), вие автоматично увеличавате степента на усилията, нужни за следенето ви. Ако не сте Челси Манинг, Джулиан Асанж или Едуард Сноудън, и ако не сте замесени в активно наблюдение около апартаментите на „Тръмп тауър“, Те може би са се отказали, дори и вашата криптирана комуникация да е била съхранена. И ако все пак някой реши да ви проследи въпреки вашите усилия, ще бъде повече от трудно да го стори, ако използвате стандарти за надеждно криптиране като AES (подобрен стандарт за шифриране) и инструменти като PGP (програма за криптиране на имейл) или openVPN (виртуална частна мрежа), които се явяват най-надеждните налични методи за криптиране (VPN услугите се използват и от самото правителство на САЩ).
Но ако искате да се бронирате наистина сериозно, ще ви е нужно нещо повече от AES метода за криптиране.
П. П. Ако искате да установите точно през коя година сте попаднали в лапите на NSA, хвърлете един поглед тук.
П. П. Ако искате да установите точно през коя година сте попаднали в лапите на NSA, хвърлете един поглед тук.
2) Криптирайте целия си диск: Това като превантивна мярка, в случай че някой се добере до компютъра или телефона ви. Пълно криптиране на диска може да бъде направено с помощта на FileVault, VeraCrypt или BitLocker. Оставянето на компютър в режим на бездействие (Sleep), вместо изключване или хибернация, може да даде възможност на злонамерен потребител да заобиколи тази защита. Тук, Мика Лийпредоставя пълно ръководство за криптиране на вашия лаптоп.
3) Пазете се от големите имена: Да предположим, че системите за криптиране на големите компании и вероятно дори известните операционните системи (частния софтуер), имат задни вратички, до които тайните служби в техните страни (така е поне в САЩ и Великобритания) имат достъп. Брус Шнайер, експерт по сигурността, обяснява това тук.
4) Избягвайте телефонния чат с източниците си: Всички телефонни компании складират данни, свързани с номерата на позвъняващия и приемащия обаждане, както и местоположението на устройствата им, в момента на провеждане на позвъняванията. В САЩ и няколко други страни, те са задължени по закон да разкриват информацията за регистрираните позвънявания, която притежават.
Какво може да се направи? Вместо това, използвайте защитена телефонна услуга, като например тази на приложението Signal, чиято надеждност е тествана многократно. Макар това да означава, че както източникът, така и редакторът трябва да свалят приложението, процесът отнема едва няколко минути. Ето едно ръководство за това, как да го използвате. Просто от любопитство, вижте колко от приятелите ви, които не са журналисти, го ползват.
Независимо от това какъв начин за комуникация с вашия източник ще изберете, не носете мобилния си телефон на важни срещи с него. Купете си устройство за еднократна употреба и намерете начин да дадете предварително номера му на източника си. Вашият източник също трябва да разполага с подобно устройство за еднократна употреба. Властите могат да проследят движението ви чрез сигналите през клетъчната мрежа и е препоръчително да ги затрудните да ви проследят със задна дата до същото кафене, в което вашият информатор е седял. Ако пропуснете да следвате това правило, всичко което местните власти трябва да направят е да поискат (учтиво и законно) видеозаписите от охранителните камери на кафенето по време на вашата среща.
5) Избирайте добре защитени програми за незабавни съобщения: вашите телефонни разговори (клетъчни или през наземна линия) могат да бъдат подслушвани от агенции, прилагащи закона и всеки SMS е като пощенска картичка – целият текст е видим за тези, които биха го прихванали. Затова използвайте програми за незабавни съобщения, които позволяват защитени позвънявания от точка до точка: сигнал, който вече споменахме по-горе. Telegram се смята за най-безопасното приложение (макар че Telegram, както и уеб приложението на WhatsApp, допуснаха да бъдат компрометирани веднъж, но това поправено). Според някои експерти, можете да обмислите използването на SMSSecure, Threema и дори Whatsapp.
Протоколът Signal всъщност бе имплементиран в WhatsApp, Facebook Messenger и Google Allo, и прави разговорите през тези програми криптирани. За разлика от Signal и WhatsApp обаче, Google Allo и Facebook Messenger не криптират по подразбиране, нито известяват потребителите, че разговорите не са криптирани – но предлагат криптиране от край до край в отделен избираем режим. Трябва също да не забравяте, че и двете приложения, Facebook messenger и WhatsApp са собственост на Facebook.
Adium и Pidgin са най-популярните клиенти за незабавни съобщения за Mac и Windows, които поддържат OTR (Off the Record; неофициален) криптиращ протокол и Tor – най-добрият криптиран уеб браузър, който ще разгледаме подробно по-нататък (вижте как да разрешите Tor в Adium тук). Естествено, можете също така да използвате самия Tor Messenger, който вероятно е най-сигурния от всички.
Две последни бележки относно текстовите съобщения: Експерт по киберзащита, с когото дискутирах това, предупреждава също, че макар текстът да е криптиран, фактът, че точно тези двама души разговарят в настоящия момент, може да не остане незабелязан.
Втората бележка е, че не трябва да пропускате да изтривате съобщенията в телефона си (макар че, това може да не е достатъчна мярка срещу потенциална съдебна проверка), в случай, че вашето устройство попадне в неподходящи ръце, за да избегнете прочитането им.
6) Не използвайте фирмени чатове: Slack, Campfire, Skype и Google Hangouts не трябва да се използват за поверителни разговори. Те са лесни за разбиване и от тях може да се изиска да разкрият информация за използването й в съда, с цел разрешаване на правни въпроси на работното място. Така че е най-добре да ги избягвате, не само когато става дума за разговори с източниците си, но също и за разговори с колеги, редактори и т.н., или когато трябва да предадете информация, предоставена от вашия източник, чиято самоличност трябва да остане скрита. Много популярни VoIP услуги, като Jitsi имат вградени чатове, а няколко от тях предлагат повечето от функциите на Skype, което ги прави отличен заместител.
7) В екстремни ситуации, обмислете използването на Blackphone:Този телефон, който се стреми да предостави идеалната защита при сърфиране в мрежата, при обаждания, текстови съобщения и имейли, вероятно е най-добрият заместител на обикновения телефон, ако сте напът да свалите правителството си или се готвите да публикувате секретни военни файлове. Бронирана жилетка също може да ви свърши работа. Като алтернатива, опитайте да работите без клетъчен телефон, или се снабдете с калъф за клетъчен телефон, който блокира RFID сигнали. Винаги съществува възможността дори Blackphone да бъде проследен с помощта на IMEI (идентификаторът на мобилния телефон).
8) Защита на данните на вашия компютър: Много е лесно да се разбият обикновени пароли, но разбиването на фраза за достъп (произволно комбинирани думи) може да отнеме години. Препоръчваме да опитате инструменти за управление на надеждни пароли като: LastPass, 1Password и KeePassX. Ще трябва да запомните само една парола, вместо твърде много такива. И все пак, когато управлявате важни услуги, като вашия имейл например, не разчитайте изцяло на мениджърите за пароли: Просто се уверете, че сте запомнили паролата.
В едно интервю, водено на Аластър Рийд в journalism.co.uk, Ариен Кампхойс, експерт по сигурността на информацията, препоръчва за криптиране на твърди дискове, защита на имейл и отключване на лаптоп, да се избира парола с повече от 20 символа. Разбира се колкото по-дълга е паролата, толкова по-трудна е за разбиване – но също така става и по-трудна за запаметяване. Ето защо той препоръчва използването на фраза за достъп. „Може да бъде всичко, като например ред от любим стих,” казва Кампхойс, „или част от авторски текст, който сте написали когато сте били на девет, и за който никой не знае”.
Рийд докладва следното, след досадно дълго изчисление, направено с помощта на калкулатора за силни пароли на Изследователска корпорация „Гибсън” (Gibson Research Corporation): Парола като „F53r2GZlYT97uWB0DDQGZn3j2e“, генерирана от случаен генератор на пароли, изглежда много силна, и наистина е, предвид това, че изчерпването на всички възможни комбинации ще отнеме 1.29 сто милиарда трилиона столетия, дори в случай, че софтуера прави по сто трилиона предположения в секунда.
Екранни снимки от GRC.com, показващи разликата в силата на парола и фраза за достъп
Фразата: „скитах се като облак самотен“, посочва той, е толкова по-лесна за запаметяване, а и по-надеждна, предвид това, че изчерпването на всички комбинации ще отнеме на същия софтуер 1.24 стотин трилиона столетия (1.24 hundred trillion). Е, значи фраза за достъп ще е.
9) Двуфакторното удостоверяване на автентичността също е много добра идея. При обикновеното двустепенно удостоверяване на автентичността, се вписвате с паролата си и получавате втори код, често чрез текстово съобщение на вашия смартфон. Можете да ползвате Yubikey, както и хардуерни токени за допълнителна защита на особено важни файлове на вашия компютър. За повече информация, прочетете материала 7 златни правила за защита на пароли.
10) Назначете един компютър за проверка на съмнителни файлове: Най-лесният начин да се разпространяват зловредни кодове и шпионски модули е през USB или прикачените към имейли файлове и връзки. Затова е препоръчително да използвате компютър с air–gap защита, за да проучите тези заплахи под карантина. С този компютър, можете да ползвате свободно USB и да сваляте файлове от интернет, но не прехвърляйте файлове към работния си компютър, както и не използвайте повторно това USB устройство.
11) Как да си купите надеждно защитен компютър: Експертът по сигурността Ариен Кампхойс препоръчва да закупите лаптоп отпреди 2009 г., модел IBM ThinkPad X60 или X61. Това са единствените достатъчно модерни лаптопи, поддържащи съвременни софтуерни системи, които позволяват заместване на софтуер от ниско ниво. Друго нещо, което трябва да имате предвид е, че не е добра идея да закупите компютъра си онлайн, тъй като той може да бъде прихванат по време на доставката. Кампхойс препоръчва да го купите от магазин за втора ръка и да платите в брой. Той посочва също, че би трябвало да забраните всякаква свързаност: Премахнете всички Ethernet, модем, Wi-Fi или Bluetooth възможности за свързване. Лично аз познавам експерти по сигурността, които не биха се доверили на такъв компютър.
12) Обучете осведомителите си: Възможно е, когато оригиналната и ценна информация достигне до вас, вече да е твърде късно. Вашият източник може да е допуснал всяка възможна грешка, оставяйки след себе си диря от доказателства. Но освен необходимостта да защитите информацията, щом веднъж попадне в ръцете ви, трябва да се постараете да научите и източниците си как да крият информацията: да я складират на сигурно място, посредством надеждни устройства. Повечето хора нямат идея как да се погрижат за опазването на поверителна информация, и като цяло, срещу какво се изправят, в момента в който се свържат с вас.
13) Използвайте специализирана и сигурна система, за получаване на документи: Заменете Dropbox или Google Drive и ползвайте някоя по-малко популярна, но по-надеждна услуга. SecureDrop например е специализирана система, която ви позволява да получавате файлове от анонимни източници и надеждно да ги сканирате и проверявате. Едуард Сноудън описа Dropbox като „враждебна към поверителността” услуга и препоръчва Spideroak като алтернатива. OnionShare е друга безплатна услуга, която позволява лесно и анонимно прехвърляне на файлове.
14) Не съхранявайте бележки: – нито на лаптоп, нито в календар или списък с контакти в телефона или компютъра си, или в облак – не запазвайте записи с имената на вашите източници, техните инициали, телефонни номера, имейли или потребителски имена в програмите за незабавни съобщения. Просто не го правете.
15) Визуално проследяване: На път за тайна среща, избягвайте градския транспорт и предупредете източника си да строи същото. Би следвало да избягвате също да си определяте срещи на места като съвременни молове, където навсякъде има видео камери.
16) Избягвайте социалните медии: Някои хора предпочитат крайна анонимност. Ако по някаква причина искате да изчезнете от лицето на земята, без да оставяте подробни профили след себе си във всяка социална медия, изтрийте изцяло профилите си. Това е различно от „деактивирането” им, положение в което всичките ви лични данни се запазват и могат да бъдат реактивирани.
17) Сприятелете се с хакери: Това ще ви помогне да избегнете грешки, ще ви спести време и главоболия, и ще ви държи в крак с времето в епохата на една безумна технологична надпревара.
18) Методи на плащане: Плащайте за всичко в брой, обмислете да използвате Bitcoins – купувайте ги анонимно (използвайте ръководството на Business Insider за целта) – и, в случай, че има кой да ги приеме в другия край на трансакцията, използвайте Darkcoin. Предплатена кредитна карта от онлайн магазин също е вариант.
19) Внимавайте с хвърчащите бележки: Ако сте надраскали на коляно някаква информация върху къс хартия, която в докамбрийския свят са наричали бележка, унищожете я. Не забравяйте и намачкания лист на дъното на джоба ви. Да, същия този, до дъвката.
 :
 :
3. Как да станем анонимни онлайн
Отвъд защитата на комуникацията с вашия източник, и избягването на възможни пробиви в конфиденциална информация, с която сте се сдобили, би следвало също да избягвате проследяване по време на сърфиране.
Онлайн навиците ви могат да разкрият или да подскажат върху какво работите, или дори по-лошо, да подскажат или да разкрият източника ви. Ето няколко златни правила за безопасно сърфиране в мрежата, а след това, в следващата част, за обезопасяване на вашия имейл акаунт:
1) Режим на анонимно сърфиране: Има два основни начина за поддържане на анонимност по време на сърфиране в интернет. Първият, най-основен и популярен, но в крайна сметка незадоволителен начин е да търсите информация в режим на анонимност, възможност, която повечето браузъри позволяват. Историята на сърфирането ви няма да бъде запазена, и основните технологии за проследяване използвани от рекламодателите, такива като HTTP бисквитките, няма да могат да оформят ваш профил в завършен вид. Но това е повече в сферата на пожелателното мислене по отношение на поверителността: В общи линии режимът скрива историята на сърфирането ви от членовете на семейството ви, които имат достъп до вашия компютър. Вашият IP адрес все още е проследим и цялата информация относно посещаваните от вас сайтове е видима за вашия интернет доставчик.
2) Ползвайте алтернативни браузъри: Браузъри като Dooble, Comodo Dragon или SRWare Iron, които се фокусират върху поверителността, са с ограничени възможности. Можете да постигнете подобна степен на конфиденциалност, като просто изтривате бисквитките – късове програмен код свален от браузъра на вашата система от сайтовете, които посещавате. Тяхната роля е да проследяват активността ви и понякога дори да следят какво съдържание консумирате. Друг начин да останете анонимни, е като неутрализирате настройките за местоположение на вашия браузър, и да инсталирате различни опции с прицел върху анонимността. За да проверите дали сте изключили напълно всички бисквитки, можете да използвате приложението CCleaner, което се справя също с Flash бисквитки, но никой от тези браузъри не е изцяло криптиран. Единственият стандартен браузър, който осигурява пълна поверителност е Tor browser. Tor е неугледен и бавен, но ще защити и вас и източниците ви. Следващата секция ще ви даде по-подробна информация за това.
3) TOR: Този „прочут” браузър, който бе разработен от военноморските сили на САЩ, ви позволява да оперирате в скрита мрежа, да провеждате скрита комуникация и да настройвате уебсайтове анонимно. Браузърът Tor, който може да бъде свален от Torproject.org, силно затруднява проследяването на вашата активност в интернет, както и не позволява на правителствените служби или интернет доставчика ви да засекат точното ви местоположение. Единственият недостатък е, че на моменти е твърде бавен и тромав – но това е така, само защото Tor ви прехвърля през три криптирани произволни релейни точки от цялото кълбо, преди да ви приземи върху желания уебсайт.
Друга възможност свързана с Tor е да свалите Whonix, добре защитена операционна система, фокусирана върху конфиденциалността. Тя работи като портал за достъп към Tor и позволява свързаност само с Tor сайтове и потребители. Но най-популярната Tor операционна система е Tails (The Amnesiac Incognito Live System). Tails може да бъде заредена от USB флаш устройство или DVD и тя анонимизира цялата информация. Смята се, че Едуард Сноудън е почитател на този софтуер. Qubes е друга операционна система препоръчвана от Сноудън, която поддържа Whonix.
4) Алтернативни търсещи машини: Най-популярната търсачка, Google, запазва историята на търсенето ви, с цел да оптимизира резултатите. За да спрете това персонализиране трябва да кликнете на: Search Tools > All Results > Verbatim. Или да се впишете в профила си в Google на адрес: www.google.com/history, да намерите списък с предишни ваши търсения и да изберете какво искате да премахнете от него, като кликнете върху бутона ‘Remove Items’.
Но за да избегнете напълно проследяване, за предпочитане е да ползвате търсеща машина като DuckDuckGo. Ако ви е трудно да се разделите с Google, свалете Searchlinkfix, най-малко за да държите настрана проследяващите URL адреси.
5) Директно третиране на „късата” компютърна памет: Друг начин да неутрализирате опциите за проследяване на вашето сърфиране е като изтриете DNS кеша. Изтриването става с помощта на прости команди в операционната система. Рестартирането на рутера – който понякога има DNS кеш – или рестартирането на компютъра, може също да рестартира и техния DNS кеш.
6) Опитайте се да избегнете HTML Web Storage: Протоколът Web Storage е вграден в HTML5, и за разлика от бисквитките, складираната информация е възможно да бъде проследявана или избирателно премахвана. Web storage е активен по подразбиране, так че ако използвате Internet Explorer или Firefox, просто го изключете. Можете също да използвате добавката Better Privacy за Firefox, която премахва автоматично съхранената информация. Разширението Click and Cleanправи същото за Google Chrome.
7) Ползвайте VPN: Както вече споменах, вашият интернет доставчик може да проследява кои сайтове разглеждате, и всеки който реши да ви подслушва, може да прихване и вашата комуникация. За да защитите всички входящи и изходящи комуникации, е важно да ползвате VPN (за цялостно разяснение кликнете тук). VPN криптира цялата ви цялата ви комуникация, така че нито вашият интернет доставчик, нито дори тайните служби, а още по-малко хакери, блуждаещи в безжичната мрежа на любимото ви заведение, ще могат да узнаят на кого сте изпратили имейл, чии услуги сте ползвали и т.н.
Използването на VPN е обичайна практика сред хора, които биха искали, например, да видят целия каталог с филмите на Netflix извън САЩ. Не всяка VPN услуга обаче е подходяща за журналисти. Най-подходящата в този случай не би била задължително най-бързата или тази с най-добра поддръжка, а тази, за която се знае, че не пази записи на активността – така, не може да установи кой сте, какви сайтове посещавате и т.н.
Надеждна VPN услуга може да осигури компания, която не се базира в някоя от страните на „14-те очи”, където на разузнавателните мрежи е разрешено да събират и споделят информация помежду си; преди всички други в САЩ. Така че VPN компаниите, разположени на територията на бившия Съветски съюз имат предимство. Техните съдилища не раздават с лека ръка заповеди за предаване на информацията, събирана от местните компании, независимо дали същата касае местни граждани или хора от чужда националност. Тук ще намерите списък с 5 VPN услуги, които изпъкват пред другите по отношение на поверителността, и всички те са извън страните на „14-те очи”.
Между другото, дори правителствата да са излезли на лов за трафик, прикриван от VPN мрежите, все още можете да използвате невидими VPN услуги като TorGuard, с които да посрещнете това предизвикателство, независимо дали сте изправени пред действаща цензура или следене от страна на правителството. Tor и VPN услугите ви предоставят идеалната защита, когато някой се опитва да се добере до историята на сърфирането ви, за да ви картотекира.
8) Поправяйте пропуски в DNS: Използването на VPS не ви защитава напълно, защото този DNS трафик може да подскаже самоличността ви. DNSLeakTest.com ще ви позволи да засечете подобни пропуски. Ако тестът покаже, че DNS-а е на VPN доставчика ви, можете да сте спокойни, но ако покаже, че е на вашия интернет доставчик, вече не сте анонимни. Погледнете какво можете да направите в този случай тук.
9) Виртуални машини: Този елегантен малък трик всъщност е втори (виртуален) компютър, който оперира като приложение в операционната ви система. Можете да сваляте файлове или да отваряте връзки по подобен начин към изолирания компютър, който препоръчах по-горе, така че вашият компютър е по-малко изложен на опасността от зловреден или шпионски софтуер от всякакъв тип. Софтуер за виртуализация, като VirtualBox трябва да се стартира през защитена операционна система. Когато файлът бъде свален виртуалната машина и интернет изключват; след като го използвате, ще трябва да го изтриете – а в зависимост от противника си, може би ще е добре, с файла да изтриете и виртуалната машина.
10) Прокси сървър: Както в случая с виртуалните машини, тук също активността се мести в друга „зона” и ви позволява да се опазите от шпионски и други атаки. Всъщност, прокси сървърите заместват вашия IP адрес с техния, което може да заблуди хората, че сте, например, в друга страна.
HideMyAss.com/proxy, Psiphon (с отворен код) и JonDonym, всички те предлагат сходна услуга. Някои експерти казват, че те трябва да се ползват с VPN и/или Tor за по-високи нива на сигурност. Но други експерти, с които съм разговарял лично, твърдят, че само Tor е достатъчен, за да сте възможно най-добре защитени.
HideMyAss.com/proxy, Psiphon (с отворен код) и JonDonym, всички те предлагат сходна услуга. Някои експерти казват, че те трябва да се ползват с VPN и/или Tor за по-високи нива на сигурност. Но други експерти, с които съм разговарял лично, твърдят, че само Tor е достатъчен, за да сте възможно най-добре защитени.
11) Още три типа разширения, които могат да подобрят нивото на защита:За да се уверите, че интернет протоколът на мястото където оперирате е https подсигурен, можете да инсталирате разширение наречено HTTPS Everywhere, създадено от фондация „Електронна граница” (EFF), една от организациите спонсориращи проекта Tor. Това разширение се препоръчва от много експерти по кибер сигурността; то гарантира, че уебсайтовете, които посещавате използват защитения протокол, което определено не е гаранция за нищо, но все пак е по-добър вариант от незащитения протокол.
Вторият тип разширение контролира данните, които javaScript разкрива пред уебсайтовете (с цел да подобри сърфирането като цяло). Две популярни опции тук са ScriptSafe и NoScript.
Друго разширение е браузърът Ghostery. Това разширение разкрива коя измежду 2000 компании ви следва, и ви дава възможност да блокирате нежеланите. Хитро, но така едва ли ще успеете да блокирате NSA. Privacy badger, проект на EFF, работи по подобен начин.
4. Защитете имейла си
Как да защитите имейла си? Проблемът с поддържането на конфиденциалността на имейлите е дори още по-сложен: Google и Microsoft най-вероятно просто предоставят имейлите ви на държавните агенции при поискване. Какво можете да направите?
1) Надеждни разширения: Най-простото решение, ако предположим, че ползвате обикновена пощенска услуга за уеб като Yahoo и Google, е да инсталирате към браузъра си добавката Mailvelope и да се уверите, че получателят на имейла ви от своя страна също я е инсталирал. Това разширение просто криптира (и декриптира) имейлите. Подобно, но по-ограничено разширение за Gmail, наречено SecureGmailима подобен ефект. Имейлите изпратени през него са криптирани и Google не може да ги дешифрира. Друга възможност е „Encrypted Communication”, лесна за ползване добавка към Firefox. За него ще ви е необходима парола, до която получателят има достъп – но помнете, че никога не трябва да я изпращате чрез имейл.
2) Надеждни имейл доставчици: Hushmail е добър пример за пощенска услуга, която предлага по-добра защита, в сравнение с по-обикновените мрежи, но тя може да бъде притисната да предостави имейлите на американските правителствени служби след съдебна заповед, а освен това записва и съхранява IP адреси. Друга имейл услуга с подобни функции и ниво на сигурност е Kolab Now, която се гордее с факта, че съхранява по-голямата част от данните в Швейцария.
3) Заменими имейл адреси (DEA’s): Това са имейл адреси, създадени със специално предназначение, които са напълно анонимни и биват изтривани веднага след използването им. Това решение, най-често използвано при абониране за различни услуги, с цел избягване на спам, е също отличен избор за запазване на анонимност. Не бих го препоръчал журналистите обаче, защото сигурността далеч не е най-силната страна на този метод. Има предостатъчно такива временни имейли, но британското издание Гардиън например, препоръчва Guerrilla Mail и Mailinator.
Използването на Guerrilla Mail в Tor гарантира, че дори не може да се направи връзка вашия IP адрес и имейла ви. По същия начин, ако използвате софтуер за криптиране на имейли, като GnuPG, с Tor, ще сте напълно защитени. И така, нека помислим малко за криптиране на имейли.
4) Криптиране на вашия имейл: Wired получиха тази препоръка от Мика Лий, фокусиран върху поверителността технолог, работил с фондация „Електронна граница” (EFF) и „Медия от пръв поглед” (First Look Media) – (тук можете да прочете интервюто, което Лий взе от Едуард Сноудън): Криптирането на съобщения с уебмейл може да е предизвикателство. Често то изисква потребителят да копира и поставя съобщения в текстови прозорец, и след това да използва PGP, за да ги шифрира и дешифрира (PGP – Доста добра поверителност – е криптираща програма, която предоставя криптографична сигурност и удостоверяване на автентичността при обмен на данни). Ето защо Лий предлага различен подход при избор на имейл услуга, а именно използване на фокусирани върху конфиденциалността такива, като Riseup.net, имейл клиента на Mozilla Thunderbird, добавката за криптиране Enigmail и още една добавка наречена TorBirdy, която препраща съобщенията си през Tor.
Както отбелязва Рийд в интервюто си с Кампхойс за journalism.co.uk, Грийнуолд почти загуби историята за NSA, защото от начало игнорира инструкциите на Сноудън за криптиране на имейли. С други думи, ако искате дадена новина да остане в историята, логично е да я опазите. Кампхойс е съгласен, че на PGP може да се има доверие. Както обясняват и той, и Рийд, с PGP криптиране, разполагате с публичен ключ, като публичния ви телефонен номер, но и с личен ключ. Публичният ключ може да се показва в Twitter, по визитки, уебсайтове и навсякъде другаде, където му дадете публичност, но личният ключ трябва да се съхранява надеждно, както и всяка друга важна и поверителна информация. Така, когато ваш източник иска да изпрати информация, ще използва личния ви ключ, за да криптира имейла си, който само вашия личен ключ може да дешифрира.
Кампхойс препоръчва GNU Privacy Guard, версия на PGP с отворен код, която е лесна за настройване и получава активна поддръжка от своята общност. За криптиране на файлове, данни и твърди дискове, той препоръчва да се консултирате с безплатната електронна книга „Защита на информацията за журналисти”, публикувана съвместно със Силки Карло и издадена с помощта на Центъра за разследваща журналистика (CIJ), която подробно разяснява процеса.
Ако изберете да криптирате самото съобщение, независимо от това кой е вашия имейл доставчик, добра идея е да използвате zip архив с парола, а 7ZIP е препоръчителният инструмент за това.
5) Обратно в началото: Да, наясно съм, че това връщане към имейл статус 101 – но моля, старайте се да избягвате фишинг. Търсете малки правописни грешки в полето „от”; някой друг може да се представя за някой, когото познавате.
И последни мисли за имейл криптирането: Един от основните проблеми, които не трябва да забравяте е, че дори след като криптирате имейлите си, не всичко е криптирано. Имейл адресът на подателя и получателя, съдържанието на полето „относно” и часа и датата, когато е изпратен имейлът, са винаги изложени на показ. Криптират се само прикачените файлове и текстът на самото писмо.
5. Заключение
Това са може би най-радикалните съвети, през които преминах, докато подготвях тази електронна книга.
Както го обясни Мика Лий в едно интервю за WIRED относно поверителността: „Ако компютърът ви бъде хакнат, играта приключва. Изграждането на виртуален sandbox (ограничителен режим) около вашата комуникация онлайн е добър начин да предпазите останалата част от вашата система защитена. Tor е невероятен и може да ви направи анонимни. Но ако крайната ви точка бъде компрометирана, вашата анонимност също ще бъде. Ако действително ви е нужна анонимност, трябва да сте наистина добре защитени.”
Журналистът Тони Лоси използва дори още по-резки думи в материал, публикуван в електронна книга за бъдещето на трансграничната разследваща журналистика, написана за фондацията Нийман в Харвард: „Някои журналисти, информатици и застъпници на поверителността на данните, са толкова разтревожени, че препоръчват на репортерите да се върнат към методите на старата школа… и да разчитат на лично взети интервюта и хартиена поща.”
Надявам се, че съм помогнал на хора от бранша, както и на други, да съберат информация, която избистря какво трябва и можете да направите, за да подсигурите личната си и тази на вашите източници защита в тези трескави модерни времена.
6. Списък с източниците, използвани за написването на тази електронна книга
- Security for journalists: How to keep your sources and your information safe
- Securing data, sources and yourself
ttp://www.ire.org/blog/car-conference-blog/2017/03/05/securing-data-sources-and-yourself/http://www.ire.org/blog/car-conference-blog/2017/03/05/securing-data-sources-and-yourself/
- Surveillance and Security: Are reporters and news organizations doing enough to protect sources?
- Muckraking Goes Global: The Future of Cross-Border Investigative Journalism
- The Ultimate Guide for Online Privacy
- What Is a DNS Cache?
- How to Anonymize Everything You Do Online
- 19 ways to stay anonymous and protect your online privacy
- Edward Snowden explains how to reclaim your privacy
- Information security for journalists: staying secure online
- NSA targets the privacy-conscious
- Obama DOJ formally accuses journalist in leak case of committing crimes
- Your WhatsApp secrets are safe now. But Big Brother is still watching you…
- Obama Pursuing Leakers Sends Warning to Whistle-Blowersh
ttp://www.bloomberg.com/news/2012-10-18/obama-pursuing-leakers-sends-warning-to-whistle-blowers.html
- 6 encryption mistakes that lead to data breaches
Няма коментари:
Публикуване на коментар