Odzyskaj kontrolę nad informacją. Przedstawiamy nowy poradnik dla dziennikarzy

Artykuł

Czy rozumiesz, jak działa Internet, przeglądarka, portale społecznościowe? Czy wiesz, gdzie zostawiasz swój cyfrowy ślad, co to są metadane i ile można z nich wyczytać? Jakie informacje trafiają do bazy operatora telekomunikacyjnego, a stamtąd w ręce organów państwa? Czy wiesz, jak ukryć swoją tożsamość w sieci? Czy zachowujesz podstawowe zasady bezpiecznego zarządzania informacją w pracy, w domu, w drodze? Jak ochronić tożsamość swojego informatora? Jeśli pracujesz z informacją, a któreś z tych pytań wydało Ci się frapujące, mamy coś dla Ciebie!  

Do bezpiecznego zarządzania informacją nie wystarczy kilka aplikacji zainstalowanych na komputerze czy telefonie. Najważniejsza jest umiejętność samodzielnej oceny ryzyka związanego z zarządzaniem informacją i świadomego wyboru narzędzi pod kątem własnych potrzeb. Na początek musisz odpowiedzieć sobie na pytanie, jakie informacje i gdzie przechowujesz. Stąd już prosta droga do tego, żeby zadbać o ich większe bezpieczeństwo. Pomoże Ci w tym najnowsza publikacja Panoptykonu.

Przedstawiamy: „Odzyskaj kontrolę nad informacją. Samouczek dla dziennikarzy i nie tylko”.

ZAINTERESOWAŁ CIĘ TEN MATERIAŁ? CHCESZ ZNALEŹĆ WIĘCEJ PODOBNYCH NA NASZEJ STRONIE?
WSPIERAJ DZIAŁALNOŚĆ PANOPTYKONU DAROWIZNAMI (NR KONTA 43 1440 1101 0000 0000 1044 6058) ORAZ 1% PODATKU (NR KRS: 0000327613). KLIKNIJ I DOWIEDZ SIĘ WIĘCEJ!

Komentarze

Na stronie 9:
„[...] niektóre programy zwiększają ryzyko, np. Java, Flesh, Quick Time, czytnik PDF-ów; odinstaluj zbędne oprogramowanie; [...]”
Literówka w słowie „Flesh” - powinno być „Flash”.

Szanowny Panoptykonie.
Mam trochę mieszane uczucia po przeczytaniu "Samouczka".
Gdyby to była publikacja wyłącznie dla tzw. zwykłych ludzi, którzy zagrożeń cyfrowych mogą oczekiwać wyłącznie ze strony świata przestępczego oraz nieczystych zagrań właścicieli serwisów, operatorów itd... to "samouczek" mógłbym ocenić jako dobry.
Jeżeli jednak to mają być porady również dla dziennikarzy (niekoniecznie śledczych) to wiele z przedstawionych propozycji i recept jest po prostu niepoważnych albo daleko niewystarczających.
Ja rozumiem, że chcecie (albo musicie ?) poruszać się w granicach (teoretycznie) obowiązującego prawa ale proszę was, żebyście traktowali czytelników poważnie i nie udawali, że dzisiaj w Polsce dziennikarze zajmujący się tematami, które mogą nadepnąć na odcisk władzom państwa/służbom/ludziom z nimi powiązanym, mogą liczyć na to, że jakiekolwiek prawo będzie stało po ich stronie.
Może konkrety:
Jeżeli zestawimy np
informację, że dziennikarz który otrzyma informację mieszcząca się w zakresie 240kk ( przykładowo" zamach na organ konstytucyjny, szpiegostwo) ma obowiązek wyjawić źródło informacji
z nasza aktualną wiedzą jakie wg (polskiego) rządu działania wyczerpują znamiona zamachu ,
albo z informacją jakie zarzuty (~szpiegostwo) były stawiane osobom takim jak Snowden, żeby zablokować publikacje tajnych informacji o nadużyciach państwa wobec obywateli,
to chyba jest jasne, że realnym świecie, tu i teraz, dziennikarz musi zapewnić swoim źródłom bezpieczeństwo również przy założeniu, że władze będą kłamać, naginać prawo, używać całego arsenału metod operacyjnych, kontaktów wywiadowczych z innymi państwami, żeby dopaść i ukarać źródło przecieku a informację zniszczyć.
Jak również to, że dziennikarz nigdy nie ma pewności czy i kiedy jakiś podjęty temat (początkowo nieistotny) nie doprowadzi do odkrycia "trupów w szafie" wagi państwowej. I wtedy się okaże, że pewne środki bezpieczeństwa należy używać ZAWSZE a nie tylko kiedy się wydaje że mogą być potrzebne.
Dlatego dziwie się, że nie napisaliście ani słowa o narzędziach do bezpiecznej i całkowicie anonimowej komunikacji dziennikarzy ze źródłami takich jak https://securedrop.org/ .
Dlatego dziwie się, że uważacie za (~względnie) bezpieczne narzędzia takie skype czy bitlocker.
Jeżeli coś jest produktem komercyjnym, ma zamknięty kod źródłowy, producent ma w d* prywatność userów, współpracuje zgodnie z NSA (która zasysa całą treść komunikacji, a nie tylko metadane), to gdzie tu możemy mówić o bezpieczeństwie czy prywatności w naprawdę WAŻNYCH sprawach ???
Inne twarde fakty są takie, że rząd przyznał sobie prawo do legalnego łamania zabezpieczeń wszelkich urządzeń elektronicznych, bez wiedzy użytkowników, bez realnej kontroli sądów. I już od dawna posiada zakupione tego rodzaju narzędzia (RCS od HackingTeam).
Trzeba być naprawdę naiwnym, aby wierzyć, że będą z tego korzystać tylko w celu ścigania terrorystów albo korupcji.

Cieszę się że taki poradnik powstał ale oczekiwałem czegoś innego. Zgadzam się z miklo. Moim zdaniem powinien być to dużo krótszy poradnik z wymienionymi konkretnymi narzędziami które zapewnią nam bezpieczeństwo informacji. Dla ludzi którzy nie znają się na kryptografii i chcą zachować prywatność nawet kosztem wygody ale nie wiedzą jak.

Szyfrowanie danych jest dobre ale bitlocker? Narzędzia Microsoftu, Google, Apple, Yahoo i wielu innych firm współpracujących z NSA nie są bezpieczne. Żadne narzędzie niezależnie od firmy które przechowuje dane użytkownika w postaci niezaszyfrowanej nie jest godne zaufania bo jesli slużby o te dane poproszą firma na pewno je wyda. Bezpiecznie jest tylko wtedy kiedy dana firma nie może udostępnić naszych danych bo są zaszyfrowane a klucz do ich odszyfrowania ma tylko użytkownik. Jeśli do tego oprogramowanie jest open source wtedy mamy najlepszą gwarancję bezpieczeństwa. Skoro Microsoft jest zdolny do dodania narzędzi szpiegujących w Windows 10 - systemie operacyjnym na którym codziennie polegają miliony ludzi - nie używałbym ich produktów szczególnie z zamkniętym źródłem.

W tej chwili największym zagrożeniem dla prywatności jest w naszym kraju rejestracja kart SIM. Strach pomyśleć co będzie później. Nie ma to jak używać terroryzmu jako wymówki żeby mieć większą kontrolę nad obywatelami. Używają technologii do inwigilacji ale technologia pomoże nam się też przed tym bronić. Trzeba tylko pokazać ludziom dlaczego to jest takie ważne. Niestety większości nie przeszkadza brak prywatności (lub tak im się wydaje) albo w ogóle nie zwracają na to uwagi.

W każdym razie TOR+VPN, do maili PGP, używać osobnej komórki i osobnej karty SIM do kontaktu z informatorami do tego używać Signal. Szyfrować dysk, szyfrować smartfona. Nie nosić telefonu przy sobie do spotkania z informatorem. Najlepiej nie wysyłać niezaszyfrowanych SMSów.

Dodaj komentarz