Основи на безбедноста за новинарите

20.05.2019. / 17:26

Една од најважните карактеристики на успешен новинар е способноста да ги заштити информациите и изворите.  Ако новинарот не успева да ја работи својата работа на безбеден начин тогаш се загрозува, не само себеси, туку и сите останати кои работат со него. Тоа исто така може да значи и кратка кариера со оглед на тоа дека угледот кај потенцијалните извори е еден од одлучувачките фактори во тоа дали ќе ја добие приказната. Накратко, безбедноста станува сѐ повеќе клучен дел на оваа индустрија – на новинарите им останува да си обезбедат да се во чекор со последните трендови на дигиталната безбедност.

Vi nakon što pročitate ovaj članak

Овој водич ќе ви даде некои методи кои се пријателски кориснички (user-friendly) за обезбедување на хардверот, комуникациите и интернет сообраќајот на новинарите. Сите спомнати алатки се ефтини – некои се дури и бесплатни. Редакциите и консултантите, особено во земјите во кои медиумите се во незавидна положба, би требало да ги третираат овие алатки како задолжителни и да ги вклучат во политиката на своите компании. Кражба на идентитетот и други видови на напад рутински гледаат кон најслабата карика во тимот како начин да влезат во поголемата мрежа. За да го избегнете овој исход, немојте да ја имате најслабата карика.

Заштита на вашите податоци:

Еден од аспектите на безбедноста за кој често се прави превид е и самиот хард драјв.  Повеќето корисници настојуваат да се задоволат со силна шифра на десктопот, или со енкрипциски систем за заштита на податоците и документите. Иако се прикладни за повеќето сценарија, овие методи се далеку од сеопфатните и единката што е посветена би можела многу лесно да влезе во системот. Дури и полошо од тоа, шифрата на оперативниот систем нема да биде од помош доколку неенкриптираниот хард драјв се отстрани од лаптопот.

Бесплатното решение од отворени извори за  овој проблем е VeraCrypt. VeraCrypt е бесплатен, енкрипциски софтвер од отворени извори за Windows, Mac OS X и Linux. Со одлична енкрипција, VeraCrypt исто така дава и определени згодни безбедносни карактеристики за заштита на корисничките податоци.

Download Veracrypt

Најдобрата употреба на VeraCrypt е комплетната екрипција на дискот – дозвола да се енкриптира целиот хард драјв. Целосната енкрипција на дискот обезбедува сѐ – вклучувајќи го и оперативниот систем – кој се наоѓа на хард драјвот – да биде заштитено со шифра. Во практиката ова значи дека, дури и пред кревањето на системот, мора да се внесе шифра која е различна од шифрата за оперативниот систем.

Постојат некои случаи каде целосната енкрипција на дискот можеби и не е најзгодна опција. На пример, поради тоа што логирањето во VeraCrypt оди пред логирањето во системот, може да дојде до грешка во работата на компјутерите со два системи (ако имате машина со Windows и Linux оперативни системи истовремено). Во овој случај, софтверот има и „функција на енкриптиран склад.“ Креирањето на енкриптиран склад е прилично едноставен процес кој во суштина дозволува креирање на енкриптиран фолдер кој се наоѓа на хард драјвот.

Ако целосната енкрипција на дискот е невозможна или неповолна, се препорачува сите чувствителни материјали да се преместат во енкриптираниот склад. Ова обезбедува, во случај ако некој успее да му пристапи на уредот, сето битно да го најде во фолдерот со заштитена шифра кој VeraCrypt го третира како споен драјв (како USB).

Енкриптираниот склад со податоци е прилично дискретен што значи дека корисниците можат да постават икона која може да укажува на нешто друго – како .mp4 документи за да ги скријат на својот драјв.

Комуникација

Signal App

Како што спомнавме, способноста на новинарот да обезбеди дискретна комуникација е клучна за сите други аспекти на неговата работа. Изворите се сѐ и комуникацијата со нив мора да биде заштитена по секоја цена. Два најдобри начини тоа да се направи се Signal за мобилна комуникација и OpenPGP енкрипција за е-mail.

Кога се работи за мобилна комуникација заснована врз преносот на податоците, постои голем број на опции: WhatsApp, Viber, Facebook Messenger, Telegram – и списокот продолжува. Од сето ова, две се издигнуваат над останатите: Signal и WhatsApp. Во теоријата, двете опции изгледаат прилично добро. Двете нудат иста енкрипција од крај до крај (end-to-end).  Двете исто така даваат пријателски кориснички (user friendly) интерфејси. Меѓутоа, постои една клучна разлика: Facebook е сопственик на WhatsApp. Иако, во теоријата, ова не влијае врз нивото на енкрипција или содржината на пораките, важно е да се напомне дека, како на апликација, приоритетот на WhatsApp е да биде пренесувач на пораки. Примарната цел на Signal е приватноста.

Како ова изгледа во практиката? Можеби и најголемата, најзабележливата разлика може да се види во типот на информации кои секоја од апликациите ги собира од своите корисници. Signal е познат по тоа што собира минимум метаподатоци – податоци кои можат да укажат на времето и адресата на пораката – што е неопходно за сервисот да работи. WhatsApp е значително помалку увидлив. WhatsApp собира информации за користењето и логирањето, трансакциските информации, информации за конекциите и уредите, колачињата и статусните информации (кога корисникот последен пат бил на мрежата), и сето тоа според нивната политика за приватност. Има многу повеќе метаподатоци кои се прибираат во споредба со релативно оскудните услови за користење на Signal.

Препорака за мобилните и десктоп комуникации е секако Signal. Иако може да изгледа прилично утилитарен и прост, тој е најдобра заштита за новинарите против потенцијалните актери кои би се обиделе да им пристапат на информациите од приватните разговори.

Signal App inside mobile screen

За e-mail, OpenPGP енкрипцијата е задолжителна. OpenPGP работи на следниот начин: корисникот креира нешто што е познато како OpenPGP чифт на клучеви – приватен и јавен клуч. Јавниот енкрипциски клуч му се испраќа на лицето кое ќе ја испраќа кореспонденцијата на корисникот, додека приватниот клуч се чува на безбедно место. Исраќачот тогаш ќе го користи јавниот клуч – реферирајќи се кон првиот корисник – за да ја енкриптира пораката. Таа порака е енкодирана така што никој однадвор не може да ја прочита. Единствениот начин содржината на пораката да се открие е примена на приватниот клуч на примателот на пораката.

Primjer PGP poruke

Најдобар начин ова да се направи е додавање кон Mailvelope Chrome или Firefox. Mailvelope е PGP клиент кој му дозволува на корисникот да управува со клучевите и да испраќа енкриптирани мејл пораки директно од својот интернет прелистувач. Клиентот е прилично пријателски за корисникот и едноставен за местење и се вклопува со онлајн мејл клиентите како што е Gmail. Тој ја дозволува и енкрипцијата на прилозите кон мејловите.

Upravljanje ključevima

Покрај тоа, корисникот може да го користи и Thunderbird, Mozilla мејл клиентот за десктоповите, со Enigmail кој е друг OpenPGP plugin.

Open PGP може експоненцијално да ја подобри безбедноста на e-mail комуникациите, но бара определено ниво на одговорност. Приватниот клуч мора да биде на безбедно место, како и енкриптираниот екстерен хард драјв или друг тип на енкриптиран склад (видете го делот за VeraCrypt). Дополнително, важно е да се напомне дека предметот на e-mail-от не е енкриптиран – затоа не ставајте во нив никакви чувствителни информации.

Заштита на вашата врска

 

Дигиталната безбедност не е ограничена само на допишувањето и хардверот – Интернет сообраќајот исто така претставува огромна пречка во безбедноста и анонимноста против која исто така треба да се заштити.

На било кој компјутер кој има пристап до интернетот давателот на Интернет услуги му доделува IP адреса. Овој број му дозволува на корисникот да пристапи и да го прегледува вебот. Меѓутоа, таму каде што претставува проблем е и тоа што истиот тој број обезбедува локациски информации за компјутерот на кој му е доделен. За многу луѓе ова не е загрижувачки, бидејќи го гледаат за малку веројатно тоа дека некој ќе ја користи таа информација за да ги лоцира физички, но сепак треба да се земат предвид и други опасности.

Доколку, на пример новинар од Црна Гора работи врз приказна за малку позната украинска компанија вклучена во илегални дејствија во Црна Гора и тој или таа ја посетат веб страницата на наведената компанија, тогаш администраторот на системот во Украина има можност многу лесно да види дека некој од Црна Гора ја посетил страницата. Во овој пример, црногорската посета би била аномалија и потенцијална дојава до компанијата дека некој ги истражува.

Дополнително кон тоа, некои веб страници тежнеат кон тоа да го блокираат сообраќајот од определените подрачја или дури и поединечните IP адреси. Доколку новинарот ѝ е познат на компанијата или владата, не е невообичаено дека нему или нејзе ќе им биде блокиран пристапот до веб страницата. Ова може да претставува голема пречка доколку IP адресата на целата редакција се блокира и се стави на црна листа.

Решение за овие проблеми е виртуелната приватна мрежа (VPN). За VPN може да се размислува како за систем за изнајмување на IP адреси. Тоа е платен сервис кој им дозволува на корисниците да го енкриптираат и маскираат својот Интернет сообраќај, обезбедувајќи го така анонимното прегледување на вебот и комуникацијата на мрежата.

Како ова изгледа во практиката? Значи, кога корисникот ќе ја вклучи VPN програмата, тој или таа рачно бираат по кој пат да го насочат сообраќајот. На пример корисникот е физички во Тирана, но одбира да го насочи својот сообраќај преку Виена, што значи дека администраторот на страницата на било која страница кон која тој или таа пристапуваат ќе ја види само австриската IP адреса.

Постојат многу даватели на VPN услугата со различни планови и пакети. Еден кој доаѓа високо препорачан и кој не е прескап е Private Internet Access (PIA). PIA доаѓа со целата низа на земји низ кои можете да го пренасочите сообраќајот и цените почнуваат од 2,91 долар месечно.

Одлична алатка да го проверите онлајн статусот во реално време е DNS Leak Test. Оваа алатка ќе им покаже на корисниците како изгледа нивниот отпечаток на мрежата кон веб страницата што ја посетуваат. Испробајте го со и без VPN за да го видите ефектот.

Најдобрите практики за лозинките

Најдобрата одбрана од кражбата на податоци е силната лозинка. Сите горенаведени методи се спорни доколку не се поддржани со заштита со силна лозинка. За жал, комплексните лозинки многу брзо се забораваат и честопати, кога имате многу различни лозинки, тоа станува непријатно. Ова значи дека многу луѓе се потпираат врз една или две слаби лозинки кои обично содржат упатен материјал кој може да се поврзе со нив. Иако тие олеснуваат, овие пропусти можат сериозно да ја нарушат безбедноста на податоците во системот.

Еден начин на кој може да се избегне оваа опасност е употреба на сефови за лозинки. Сефот за лозинки е репозиториум за сите кориснички клучеви кои потоа се заклучуваат со една главна лозинка.  Тој обезбедува корисниците да можат со леснотија да генерираат комплексни, единствени лозинки за секоја поединечна апликација и ги имаат секогаш достапни од заклучениот репозиториум. Наместо да се присетуваат на 50 лозинки, корисниците треба да се присетат само на едната.

 

KeePass е слободен управувач со лозинки работен во отворениот код кој ги извршува сите горенаведени функции на Windows, Mac и Linux оперативните системи. Неговиот едноставен кориснички интерфејс го прави исклучително лесен за користење додека неговата силна енкрипција обезбедува лозинките што ги содржи секогаш да се безбедни. KeePass исто така има вграден генератор на лозинки во кој корисниците можат рачно да ја избираат силата на лозинката (24 карактери се најчесто доволни за поширока безбедност).

Со сето ова треба да се нагласи дека KeePass е целосно офлајн апликација – не е препорачливо да ги користите онлајн генераторите на лозинки.

KeePass базата на податоци ќе биде сместена како .kdbx фајл, кој може да се копира и сместува на било кој уред, токму како и секој друг фајл. Доколку некои лозинки се потребни на мобилниот уред, постојат неколку неофицијални достапни мобилни верзии кои го користат KeePass како основа.

Користете го здравиот разум

Ниту една од горенаведените методи не дава 100% гаранција за заштита на корисничките информации, но ако се користат исправно можат драстично да ги намалат шансите за упад. Како и со секоја алатка или методологија исто така е важно да се користи здравиот разум. Редакциите би требале задолжително да ги направат надградбите на софтверот, оперативните системи и уреди штом ќе се појават закрпи. Двостепената потврда базирана врз Authenticator (SIM картичките лесно се дуплираат што ги прави небезбедни) би требала да биде задолжителна за сите пријави: социјални мрежи, e-mail, програми за комуницирање - сѐ. Новинарите би требале да обрнат внимание врз сомнителната преписка или активност во нивните инбокси (погледнете го лесниот  фишинг тест).

Додека тие се исклучително корисни за севкупната цел, ниту една од овие алатки не е предвидена за принципот инсталирај и заборави – тие бараат од корисниците да размислуваат за безбедноста во реално време. Како новинари, важно е да се има на ум дека некои од најголемите истекувања на информации се случија поради едноставна лозинка и фишингот. Немојте да ја компромитирате приказната или изворот со упадот кој може да се спречи – немојте да станете жртва.

Ocijenite kvalitet članka