martedì 18 luglio 2017

Guida in linea per i giornalisti 2017

È possibile visualizzare la versione PDF eBook di questa guida qui
1. Introduzione
Molti giornalisti veterani, ma non solo, hanno notato che siamo tutti improvvisamente bombardati di nuovo da tutte le parti con le citazioni di Watergate. Libri come George Orwell nel 1984 sono esposti in librerie e un'aria di pericolo per la libertà di espressione e la libertà della stampa si sta diffondendo lentamente come una nuvola scura sull'emisfero occidentale, sollevando vecchie paure.
Quando un presidente americano accusa un ex presidente della sorveglianza; Quando impedisce ai centri mediali degli Stati Uniti di accedere - finora sempre concessi, e peraltro percepiti - alle conferenze stampa che detiene; E quando incessantemente colpisce e accusa i media di essere il primo nemico del paese, non sorprende che i ricordi del presidente Nixon superino di più con ogni tweeto di sé straziante di SNL e che anche i senatori repubblicani, come John McCain, esprimono paura Per il futuro della democrazia.
E McCain non è solo. Molti giornalisti con cui ho parlato di recente hanno espresso preoccupazione per quanto riguarda la libertà di stampa. In un momento in cui è possibile esprimere la seguente dichiarazione - "Donald Trump controlla l'NSA" - e non essere detenuto da un bugiardo, è possibile tutto. Aggiungete che il fatto che le ultime notizie sulla CIA ci hanno insegnato che quasi tutti i sistemi di crittografia possono essere compromessi, se qualcuno ha la perseveranza a rompere loro - e sei in viaggio per immaginare un mondo completamente distintivo, dove non puoi nemmeno troppo confortare Sul tuo divano, davanti alla tua TV intelligente .
La buona notizia è che è comunque possibile rendere difficile per chiunque cercare di intercettare le tue e-mail, i messaggi di testo che stai inviando o le tue telefonate. È possibile adottare misure per rendere la vita di coloro che vogliono scoprire le tue fonti e le informazioni che ti vengono rivelate, molto più difficili. Naturalmente, il livello di sforzo che sei disposto a prendere per proteggere la tua privacy, l'anonimato delle tue risorse e la sicurezza dei tuoi dati, dovrebbe essere commisurato alla probabilità di una vera minaccia, sia che sia l'hacking o la spionaggio .

"Le vecchie promesse - non rivelerò l'identità della mia fonte o rinunciare alle mie note - sono un po 'vuote se non stai intraprendendo misure per proteggere le tue informazioni digitalmente", afferma Barton Gellman del Washington Post, La fonte, ex contraente NSA Edward Snowden, ha aiutato a scoprire il campo di applicazione delle operazioni del NSA e della British GCHQ, al suo intervistatore Tony Loci . La stessa Loci, che ricopriva il sistema giudiziario americano per AP, il Washington Post e USA oggi, ed era stata detenuta per disprezzo della corte per aver rifiutato di identificare fonti, lo avrebbe probabilmente appoggiato.
Quindi, che cosa deve fare per assicurare che le fonti ei dati del giornalista siano sicuri e bene? Grosso modo, i suggerimenti possono essere descritti come rientrano nelle seguenti categorie:
Protezione delle applicazioni e delle funzioni sul dispositivo  : si tratta di ridurre la"superficie di attacco" , ovvero limitare le applicazioni installate al minimo, installare solo da fonti attendibili, selezionare applicazioni che richiedono diritti minimi, mantenere il sistema completamente aggiornato e aggiornato, E avendo altrettanti controlli di sicurezza (basati sulle recenti carte bianche recenti) sul dispositivo.
Isolamento dei dispositivi e / o del loro ambiente - Ad esempio, l'isolamento fisico di un computer al fine di controllare i file o l'utilizzo di dispositivi mobili prepagati.
Operando con cautela sia nel mondo digitale che nel mondo reale:  questo ha molto a che fare con il buon senso e un po 'meno con il software: ad esempio, non scrivere mai il nome della fonte, certamente non su alcuna applicazione o su qualsiasi documento Memorizzati sul tuo computer - e certamente non su niente memorizzato sulla nube.

2. Comunicare con la tua fonte e 

salvaguardare i dati sensibili

Iniziamo elencando cosa si può fare quando si tratta di comunicare con una fonte e di memorizzare le informazioni sensibili ottenute:
Attenzione ai grandi nomi: presumo che i sistemi di crittografia delle grandi aziende e, eventualmente, i sistemi operativi di grandi dimensioni (software proprietario) abbiano delle porte che possono accedere ai servizi segreti del loro paese d'origine (almeno negli Stati Uniti e nel Regno Unito). Bruce Schneier, esperto di sicurezza, lo spiegaqui .
Criptare sempre tutto:  gli esperti di sicurezza utilizzano la semplice matematica per farne il punto: aumentando il costo dello sforzo per decrittografare i tuoi file (ad esempio per le agenzie di intelligence come la NSA), aumenta automaticamente il livello di sforzo speso per seguirti. Se non sei Chelsea Manning, Julian Assange o Edward Snowden e se non siete stati coinvolti in una sorveglianza attiva nei pressi di Trump Tower, potrebbero rinunciare allo sforzo anche se le vostre comunicazioni crittografate sono state memorizzate. E se qualcuno decida di seguirti, nonostante i vostri sforzi, sarà più grave se si utilizza una crittografia forte come AES (Advanced Encryption Standard) e strumenti come PGP o openVPN, i metodi di crittografia più ampi e disponibili (i VPN vengono utilizzati da Il governo americano stesso). Ma se si desidera una protezione antiproiettile, sarà necessario più del metodo di crittografia AES. PS se vuoi scoprire l'anno in cui le tue informazioni sbarcano alle mani del NSA, basta fare una occhiata qui .
Eseguire la crittografia completa del disco: questo è fatto solo nel caso in cui qualcuno ottiene le mani sul computer o sul telefono. La crittografia a disco completo può essere eseguita utilizzando FileVault , VeraCrypt o BitLocker . Mettere un computer su "Sleep" (anziché Shutdown o Hibernate) può consentire ad un aggressore di superare questa difesa. Qui, Mika Lee fornisce una guida completa per la crittografia del tuo computer portatile.
Evitare di chattare con sorgenti sul telefono: tutte le società del telefono memorizzano i dati relativi al chiamante e ai numeri del destinatario, nonché alla posizione dei dispositivi al momento delle chiamate. Negli Stati Uniti e in molti altri paesi, essi sono tenuti dalla legge a divulgare informazioni sulle chiamate registrate in loro possesso. Che cosa può essere fatto? È consigliabile utilizzare un servizio di chiamata sicura, come quello che l'app Signal, che è stato testato ripetutamente per la sicurezza, possiede. Anche se questo può significare che sia la fonte che l'editor devono scaricare l'applicazione, il processo richiede solo pochi minuti. Ecco unaguida su come usarla. Solo per il suo appendio, controlla quanti tuoi amici non giornalisti stanno appendendo lì. Tuttavia, scegliendo di comunicare con la tua fonte, non portare il tuo cellulare a riunioni sensibili. Acquistare un dispositivo usa e getta e trovare un modo per trasmettere il suo numero alla fonte in anticipo. La sorgente deve disporre anche di un dispositivo sicuro. Le autorità possono tenere traccia del tuo movimento attraverso i segnali di rete cellulare e si consiglia di renderli più difficili per trovarti retroattivamente nello stesso caffè in cui è stata la fonte. Se non riesci a seguire questa regola, tutte le autorità locali saranno tenute a chiedere (cortesemente e legalmente) per il video girato dalla telecamera di sicurezza del caffè al momento della riunione.
Scegli messaggeri sicuri: le tue chiamate (cellulari e via terreni) possono essere monitorate dalle agenzie di contrasto e ogni SMS è come una cartolina - tutto il testo è completamente visibile a coloro che possono intercettarla. Pertanto, utilizzare Messaggeri che consentono una chiusura definitiva alla fine: il segnale, già menzionato sopra, e il telegramma sono considerati i più sicuri (anche se Telegram così come le applicazioni web di WhatsApp sono state compromesse una sola volta e poi risolte). Secondo alcuni esperti, puoi anche considerare l'utilizzo di SMSSecure, Threema e anche Whatsapp. Il protocollo di segnale è stato effettivamente implementato in WhatsApp , Facebook Messenger e Google Allo , facendo conversazioni che li usano crittografati. Tuttavia, a differenza di Signal e WhatsApp, Google Allo e Facebook Messenger non crittografano per impostazione predefinita né notificano agli utenti che le conversazioni sono non crittografate - ma offrono la crittografia end-to-end in modalità opzionale. Dovresti anche tenere a mente che il messaggero di Facebook e WhatsApp sono entrambi di proprietà di Facebook.Adium e Pidgin sono i clienti più popolari di messaggistica istantanea Mac e Windows che supportano il protocollo di crittografia OTR (Off the Record) e Tor - il miglior browser criptato del web, Che potremo ottenere in dettaglio in seguito (vedi come abilitare Tor in Adium qui e in Pidgin qui ). Naturalmente potresti usare anche il Tor Messenger, probabilmente il più sicuro di tutti. Due note finali sul testo: un esperto di sicurezza informatica che ho discusso con questo, dice che dovrebbe anche avere un'ipotesi di lavoro che il testo è crittografato ma Il fatto che questi due singoli individui stanno parlando, al momento attuale, potrebbero non andare inosservati. La seconda nota è che dovresti anche ricordare di eliminare i messaggi nel tuo telefono (anche se questo potrebbe non essere sufficiente per resistere a un controllo forense). Nel caso in cui il tuo dispositivo cada in mani sbagliate, per evitare di esporli ... continua su: https://www.vpnmentor.com/blog/online-privacy-journalists/