Bazat e sigurisë për gazetarët

16.05.2019. / 11:26

Njëra prej cilësive më të rëndësishme të një gazetari të suksesshëm është që ai t'i ruajë informacionet dhe burimet. Nëse gazetari nuk arrin ta kryejë punën e vet në mënyrë të sigurtë me këtë ai e vë në rrezik jo vetëm veten por edhe të gjithë të tjerët të cilët punojnë me të. Kjo gjithashtu mund të nënkuptojë edhe karrierë të shkurtë duke qenë se reputacioni te burimet potenciale është njëri prej faktorëve vendimtarë se a do ta marrë gazetari storien. Shkurt, siguria çdoherë e më shumë po bëhet pjesë kyçe e kësaj industrie – u mbetet gazetarëve të sigurohen se janë në hap me trendet e fundit të sigurisë digjitale.

Ky udhëzues do të japë ofrojë disa metoda të dobishme për të siguruar harverin, komunikimin dhe trafikun e internetit për gazetarët. Të gjitha veglat e përmendura nuk janë të shtrenjta – disa madje janë falas. Redaksitë dhe konsulentët, sidomos në vendet ku mediat janë në pozitë të palakmueshme, do të duhet t'i trajtonin këto vegla si të detyrueshme dhe t'i bënin pjesë të politikave të kompanive të tyre. Vjedhja e identitetit dhe format e tjera të sulmeve kërkojnë hallkën më të dobët të ekipit për të hyrë në rrjetin më të madh. Për ta shmangur këtë, mos jini hallka më e dobët.

Mbrojtja e të dhënave tuaja:

Njëri prej aspekteve të sigurisë që shpeshherë anashkalohet është edhe vetë hardveri. Shumë përdoruesve mbesin të kënaqur me ndonjë fjalëkalim të fortë, apo me ndonjë sistem të enkriptimit për mbrojtjen e të dhënave dhe të dokumenteve. Edhe pse të përshtatshme për shumicën e skenarëve, këto metoda kurrsesi nuk janë gjithëpërfshirëse dhe një individ i përkushtuar shumë lehtë do të mund të hynte brenda sistemit. Madje edhe më keq, fjalëkalimi i sistemit operativ nuk do të sjellë dobi nëse hardveri i paenkriptuar hiqet nga laptopi.

Zgjidhja falas, open-source për këtë problem është VeraCrypt. VeraCrypt është softver pa pagesë, open-source i enkriptimit për Windows, Mac OS X dhe Linux. Me një enkriptim të shkëlqyer, VeraCrypt gjithashtu ofron edhe karakteristika atraktive të sigurisë për mbrojtjen e të dhënave të përdoruesve.

Download Veracrypt

Mënyra më e mirë e përdorimit të VeraCypt-it është enkriptimi i tërësishëm i diskut – mundësia e enkriptimit të krejt hard drive-it. Enkriptimi i tërësishëm i diskut siguron që gjithçka – duke përfshirë edhe sistemin operativ – që gjendet në hard drive të ruhet me një fjalëkalim. Në praktikë kjo do të thotë se, edhe para nisjes së sistemit, duhet të vendoset fjalëkalimi i cili dallon nga fjalëkalimi i sistemit operativ.

Ka raste kur enkriptimi i tërësishëm i diskut mbase nuk është opsioni më i mirë. Për shembull, duke qenë se kyçja në VeraCypt bëhet para kyçjes në sistem, mund të vijë deri te gabimi në punë në rastin e kompjuterëve me dy sisteme (nëse keni pajisje me sistemet operative Windows dhe Linux njëkohësisht). Në këtë rast, softueri e ka edhe "funksionin e kontejnerit të enkriptuar". Krijimi i kontejnerit të enkriptuar është një proces shumë i thjeshtë i cili faktikisht mundëson krijimin e skedarit të enkriptuar i cili gjendet në hard drive.

Nëse enkriptimi i tërësishëm i diskut është i pamundur apo i papërshtatshëm, rekomandohet që të gjitha materialet e ndjeshme të barten në një kontejner të enkriptuar. Kjo siguron që – në rast se dikush arrin t'i qaset pajisjes – të gjitha gjërat e rëndësishme të gjenden në skedarin e siguruar me fjalëkalimin të cilin VeraCypt e trajton si drive të ngjitur (si USB).

Kontejneri i enkriptuar i të dhënave është mjaft diskret, që do të thotë se përdoruesit mund të vendosin ikonë e cila mund të shfaqë diçka tjetër – siç është dokumenti .mp4 për ta fshehur atë brenda drive-it të tyre.

Komunikimi

Signal App

Siç kemi përmendur më parë, aftësia e gazetarit të sigurojë komunikim diskret është kyç për cilindo aspekt tjetër të punës së tij. Burimet janë pjesa kryesore dhe komunikimi me ta duhet të sigurohet me të gjitha mundësitë. Dy mënyrat më të mira për ta bërë këtë është Signal për komunikim celular, dhe enkriptiimi OpenPGP për e-mail.

Kur bëhet fjalë për komunikimin celular të bazuar në shkëmbimin e të dhënave, ekzistojnë shumë opsione si: WhatsApp, Viber, Facebook Messenger, Telegram – dhe lista vazhdon. Nga të gjitha këto, dy platforma veçohen nga të tjerat: Signal dhe WhatsApp. Në teori, të dy këto opsione duken mjaft mirë. Të dy opsionet ofrojnë enkriptimin end-to-end. Të dy opsionet gjithashttu ofrojnë sistem që është user friendly. Por, ekziston një dallim kryesor: Facebook-u është pronar i WhatsApp-it. Edhe pse, në teori, kjo nuk ndikon në nivelin e enkriptimit apo në përmbajtjen e porosive, vlen të përmendet se si aplikacion, WhatsApp-i e ka prioritet të jet bartës i porosive. Synimi primar i Signal-it është privatësia.

Si duket kjo në praktikë? Mbase dallimi më i madh, e më i spikatur mund të shihet në llojin e informacioneve të cilat këto dy aplikacione i grumbullojnë nga përdoruesit e tyre. Signal-i është i njohur për atë që grumbullon minimumin e meta të dhënave – të dhënave të cilat mund të shfaqin kohën dhe adresën e porosisë – e që është e domosdoshme që shërbimi të funksionojë. WhatsApp-i është dukshëm më pak neglizhent. WhatsApp-i grumbullon informacione rreth shfrytëzimit dhe kyçjes, informacione transaksionesh, informacione për kyçje në pajisje, cookies dhe informacione të statusit (kur përdoruesi ka qenë i kyçur për herë të fundit) dhe e gjithë kjo sipas politikave të veta të privatësisë. WhatsApp-i grumbullon shumë më shumë meta të dhëna në krahasim me kushtet e pakta të shfrytëzimit që i vendos Signal-i.

Rekomandimi për komunikimet celulare dhe në desktop gjithsesi shkon për Signal-in. Edhe pse mund të duket mjaft e dobishme dhe e thjeshtë, ky aplikacion është sigurimi më i mirë për gazetarët kundër akterëve potencialë të cilët mund të provojnë t'u qasen informacioneve nga bisedat private.

Signal App inside mobile screen

Për e-mail, enkriptimi OpenPGP është i domosdoshëm. OpenPGP punon kësisoji: përdoruesi krijon diçka që njihet si dy çelësa OpenPGP – çelësi privat dhe ai publik. Çelësi publik i enkriptuar i dërgohet personit i cili do të dërgojë korrespondencën e përdoruesve, derisa çelësin privat e ruan në një vend të sigurtë. Dërguesi në atë rast do të shfrytëzojë çelësin publik – duke iu referuar përdoruesit të parë – për ta enkriptuar mesazhin. Ai mesazh është i kodifikuar asisoji që askush nga jashtë nuk mund ta lexojë. Mënyra e vetme për ta zbuluar mesazhin është përmes shfrytëzimit të çelësit të pranuesit të mesazhit.

Primjer PGP poruke

Mënyra më e mirë për ta bërë krejt këtë është t'i shtohet Mailvelope Chrome-it apo Firefox-it. Mailvelope është klient PGO i cili i mundëson përdoruesit t'i menaxhojë çelësat dhe të dërgojë e-mail të enkriptuar drejpërdrejt nga browser-i i tij. Klienti është mjaft user friendly dhe i thjeshtë për t'u instaluar, dhe përshtatet me kliente online si Gmail-i. Ai mundëson edhe enkriptimin e shtojcave të mail-ëve.

Upravljanje ključevima

Përveç kësaj, përdoruesi mund të përdorë edhe Thunderbird, Mozilla për desktop, me Enigmail i cili është një plugin tjetër OpenPGP.

Open PGP mund të përmirësojë shumëfish sigurinë e komunikimit me e-mail, por kërkon një nivel të caktuar përgjegjësie. Çelësi privat duhet të jetë në vend të sigurtë, siç është ndonjë hard drive i jashtëm i enkriptuar, apo ndonjë lloj tjetër kontejneri të enkriptuar (shih pjesën për VeraCypt). Përveç kësaj, vlen të përmendet se subjekti i mail-it nuk është i enkriptuar – prandaj aty mos shkruani ndonjë informacion të ndjeshëm.

Mbrojtja e lidhjes suaj

Siguria digjitale nuk kufizohet vetëm brenda korrespondencës dhe hardverit – trafiku i internetit gjithashtu përbën një hendek të madh të sigurisë dhe anonimitetit ndaj të cilit gjithashtu duhet të mbrohemi.

Secilit kompjuter i cili ka qasje në internet, ofruesi i shërbimeve të internet ia cakton një adresë IP. Ky numër i mundëson përdoruesit t'i qaset dhe ta shfletojë internetin. Por, problemi është se po i numuer siguron edhe informacione të lokacionit të kompjuterit të cilit i është caktuar kjo adresë.  Për shumë njerëz kjo nuk paraqet problem, sepse nuk shohin shumë gjasa që dikush do ta përdorë atë informacion për ta lokalizuar përdoruesin, por megjithatë duhet marrë parasysh edhe rreziqet e tjera.

Nëse, për shembull, gazetari nga Mali i Zi punon me një storie që ka të bëjë me një kompani ukrainase të lidhur me veprime ilegale në Mal të zi, dhe ai ose ajo e viziton faqen e kompanisë në fjalë, administratori i sistemit në Ukrainë ka mundësi që me shumë lehtësi të shohë se dikush nga Mali i Zi e ka vizituar faqen. Në këtë shembull, vizita malazeze do të përbënte anomali dhe alarm potencial për kompaninë se dikush po e heton.

Përveç kësaj, disa faqe interneti kanë tendencë të bllokojnë përmbajtjen për hapësirat e caktuara e madje edhe për adresa individuale IP. Nëse gazetari është i njohur për kompaninë apo qeverinë, ndodh që atij apo asaj t'i bllokohet qasja në atë faqe të internetit. Kjo mund të përbëjë pengesë të madhe nëse adresa IP e krejt redaksisë bllokohet dhe vendoset në listën e zezë.

Zgjidhja për këto probleme është rrjeti virtual privat (VPN). VPN-ja mund të shihet si një sistem për huazimin e adresave IP. VPN-ja është sistem me pagesë i cili u mundëson përdoruesve ta enkriptojnë dhe ta maskojnë trafikun e tyre të internetit, duke siguruar kësisoji shfletimin anonim të internetit dhe komunikimin në rrjet.

Si duket kjo në praktikë? Pra, kur përdoruesi kyç programin VPN, ai zgjedh manualisht se në ç'drejtim dëshiron ta orientojë trafikun. Për shembull, përdoruesi është fizikisht në Tiranë, por ai zgjedh ta orientojë trafikun e vet përmes Vjenës, që do të thotë se administratori i faqes, të cilësdo faqe në të cilën ai ka qasje, do të shohë vetëm adresën IP të Austrisë.

Ekzistojnë shumë ofrues të shërbimeve VPN me plane e paketa të ndryshme. Njëri ndër më të rekomanduarit dhe që nuk është shumë i shtrenjtë është edhe Private Internet Access (PIA). PIA vjen me shumë vende drejt të cilave mund ta orientoni trafikun tuaj dhe çmimet fillojnë prej 2,91 dollarë në muaj.

Vegël shumë e mirë për ta shikuar statusin online në kohë reale është DNS Leak Test. Kjo vegël u tregon përdoruesve se si duket gjurma e tyre në rrjet sipas faqes të cilën e vizitojnë. Provojeni me dhe pa VPN për të parë efektin.

Praktikat më të mira për fjalëkalime

Mbrojtja më e mirë nga vjedhja është fjalëkalimi i fortë. Të gjitha metodat e lartpërmendura vihen në pikëpyetje nëse nuk mbrohen me një fjalëkalim të fuqishëm. Për fat të keq, fjalëkalimet komplekse shumë lehtë harron dhe shpeshherë – kur keni shumë fjalëkalime të ndryshme – kjo bëhet e sikletshme. Kjo do të thotë se shumë njerëz kanë një apo dy fjalëkalime të mira të cilat zakonisht përmbajnë elemente që mund të lidhet me ta. Edhe pse e bëjnë punën më të lehtë, këto lëshime mund ta cënojnë sigurinë e të dhënave të sistemit.

Një mënyrë për ta shmangur këtë rrezik është përdorimi i sefëve për fjalëkalime. Sefi për fjalëkalime është depo për të gjitha çelësat e përdoruesit i cili pastaj mbyllet me një fjalëkalim kryesor. Ai siguron që përdoruesit me lehtësi të mund të prodhojnë fjalëkalime komplekse, unike për çdo aplikacion individual dhe gjithmonë i kanë në dispozicion nga një depo e mbyllur. Në vend se t'i mbajnë në mend 50 fjalëkalime, përdoruesit duhet ta mbajnë në mend vetëm njërin.

 

KeePass është menaxhues pa pagesë i fjalëkalimeve i punuar me kod të hapur i cili i kryen krejt funksionet e lartpërmendura në sistemin operativ Windows, Mac dhe Linux. Interface-i i tij i thjeshtë e bën jashtëzakonisht të lehtë për përdorim, derisa enkriptimi i tij i fuqishëm siguron që fjalëkalimet të cilat i përmban të jenë gjithmonë të sigurta. KeePass gjithashtu ka në vete një gjenerues të fjalëkalimeve, me të cilin përdoruesit manualisht mund të zgjedhin fuqinë e fjalëkalimit (24 karakterë zakonisht mjaftojnë për sigurinë e përgjithshme).

Me këtë duhet përmendur se KeePass është aplikacion krejtësisht offline – nuk rekomandohet të përdoren gjenerues fjalëkalimesh online.

Baza e të dhënave të KeePass-it është e vendosur si .kdbx fajl, që mund të kopjohet dhe të vendoset në secilën pajisje, ashtu si çdo fajl tjetër. Nëse disa fjalëkalime nevojiten për pajisjen celulare, ekzistojnë disa versione jozyrtare mobile  të cilat si bazë e kanë KeePass-in.  

Përdorni mendjen e shëndoshë

Asnjëra prej metodave të lartpërmendura nuk garanton 100% mbrojtjen e informacioneve të përdoruesit, por nëse shfrytëzohen si duhet ato në mënyrë drastike i zvogëlojnë gjasat për vjedhje. Si me çdo vegël a metodologji tjetër, këtu gjithashtu duhet përdorur mendja e shëndoshë. Redaksitë do të duhej ta bënin të detyrueshme avansimin e softuerëve dhe të sistemeve operative me t'u paraqitur ndonjë problem. Konfirmimi dyhapësh i bazuar në Authenticator (SIM kartelat shumëzohen lehtë dhe kjo i bën të pasigurta) do të duhej të ishte i detyrueshëm për të gjitha platformat: rrjetet sociale, e-mail, programe të komunikimit – të gjitha. Gazetarët do të duhej t'i kushtonin vëmendje korrespondencave të dyshimta apo aktiviteteve në inbox-ët e tyre (shikoni këtë phishing test).

Edhe pse janë shumë të dobishme për qëllimin përfundimtar, asnjëra prej veglave nuk parashihen për parimin instalo dhe harro – ato kërkojnë nga përdoruesit të mendojnë për sigurinë në kohë reale. Si gazetarë, vlen të mbani në mend se disa prej rrjedhjeve më të mëdha të informacioneve kanë ndodhur pikërisht për shkak të fjalëkalimeve të thjeshta dhe phishing-ut. Mos e komprometoni storien apo burimin me thyerjen të cilën mund ta parandaloni – mos u bëni viktimë.

Ocijenite kvalitet članka