OPSEC dla dziennikarzy zajmujących się Trumpem i Putinem

Helsinki będą gospodarzem pierwszego szczytu Władimira Putina i Donalda Trumpa, dwóch światowych liderów znanych ze swojej niechęci do prasy. Ponieważ dziennikarze najprawdopodobniej nie będą mieli czasu podczas tego wydarzenia, aby cieszyć się miastem, które F-Secure od 30 lat nazywa domem, zachowamy dla siebie nasze wskazówki dotyczące picia i jedzenia, a skupimy się na czymś, co dobrze znają nasi towarzysze – bezpieczeństwo operacyjne lub OPSEC.

Finlandia słynie z tego, że posiada jedne z najbardziej wolnych mediów na świecie. Ale to nie znaczy, że masz zagwarantowaną prywatność podczas podróży tutaj czy gdziekolwiek.

Erka Koivunen, nasz główny specjalista ds. bezpieczeństwa informacji, często zauważa, że najlepszą poradą OPSEC jest to, by nie mieć żadnej agencji wywiadowczej na swojej drodze. Dla dziennikarzy zajmujących się najpotężniejszymi ludźmi na świecie, może to jednak nie być opcją.

Mimo to, wciąż istnieją rzeczy, które możesz zrobić, by ochronić swoją prywatność. Samuli Airaksinen, kierownik ds. bezpieczeństwa informacji F-Secure, oferuje cztery podstawowe wskazówki dla dziennikarzy:

1. Zawsze używaj VPN w nieznanych sieciach, nawet jeśli płacisz za dostęp do Internetu

Wybierz ostrożnie swojego dostawcę VPN. (Zawsze możesz wypróbować nasz uznany FREEDOME VPN za darmo.) W dziennikarstwie chodzi o informacje, więc kontroluj, kto widzi twoje.

2. Uważaj na USB – szczególnie na urządzenia, które otrzymałeś bez proszenia o nie

Znalazłeś pamięć USB? Nie podłączaj jej. Prezent dla dziennikarzy zawiera wiatraczek USB? Ten wiatraczek może być wirtualną klawiaturą, przez którą wprowadzane są polecenia, gdy jest skonfigurowana. USB oznacza „Universal Serial Bus” – powinieneś potraktować poważnie właśnie”universal”. Każde urządzenie peryferyjne USB może być nawet koniem trojańskim, dlatego nie można być pewnym, że tak naprawdę jest tym, czym się wydaje. Trzymaj je z dala od swoich urządzeń. Obcy chce naładować swoje urządzenie z laptopa? Pokaż mu najbliższe gniazdko ścienne. To samo dotyczy sprzętu USB: podłączaj go tylko do swoich urządzeń. Użytkownicy komputerów Mac, brak portów USB oznacza mniejsze ryzyko wpięcia złej rzeczy do niego, więc zostaw swoje klucze sprzętowe w domu.

3. Wybierz ostrożnie swoje kanały komunikacyjne

Korzystaj z usług szyfrowanych end-to-end, takich jak Signal, w szczególności tych dotyczących SMSów lub maili w postaci zwykłego tekstu. Nie chodzi tylko o twoją prywatność i bezpieczeństwo; to także kwestia tych, z którymi się komunikujesz.

4. Zablokuj swoje urządzenia

Sprzęty się gubią lub zostają skradzione. Urządzenia dziennikarzy są szczególnie interesujące dla zmotywowanych złodziei. Upewnij się, że utrata urządzeń nigdy nie tworzy odpowiedzialności. Używaj urządzeń zaszyfrowanych, blokuj je dobrze i instaluj aktualizacje bezpieczeństwa na bieżąco. W razie podróży, najlepiej dokonać aktualizacji przed nią. Jeśli nadal musisz uruchamiać nowe łatki, rozważ użycie sieci VPN do „przeniesienia się” z powrotem do kraju, któremu ufasz i dopiero wtedy uruchom łatki.

Sean Sullivan, F-Secure Security Advisor, zauważa, że szczyt ten może być gorączkowym wydarzeniem. „Uważaj na wszelkie monity, które żądają danych uwierzytelniających podczas wielozadaniowości, których nie można uniknąć podczas wydarzenia, jakim jest szczyt Trump/Putin” – powiedział Sean. „Jeśli zobaczysz taki monit lub aktualizację „bezpieczeństwa”, skup się na jednej rzeczy”.

Sean widział inteligentnych ludzi, którzy wiedzieli, że są celem eksperymentu, którzy wpadli w pułapkę podchwytliwych podpowiedzi, częściowo dlatego, że znajdowali się w chaotycznym otoczeniu.

Jest to w skrócie argument za używaniem VPNu, który jest prywatnym tunelem dla ruchu sieciowego.

„Kiedy działa, nikt nie może po prostu wstrzyknąć czegoś do twojego zwykłego ruchu”, powiedział Sean.

Erka dodaje, że blokowanie urządzeń i koncentrowanie się nie jest tylko kwestią prywatności; chodzi o ochronę twoich źródeł. A nie możesz ich chronić, jeśli Twoje punkty końcowe zostały zagrożone przez złośliwe oprogramowanie.

„Dziennikarska ochrona źródeł jest koncepcją prawną zaprojektowaną po to, by trzymać na dystans własny i inne szanujące prawo rządy” – powiedział. „To nie zadziała przeciwko przestępcom, krajom nieuczciwym i wrogim obcym mocarstwom, chyba że podejmiesz techniczne kroki i przećwiczysz OPSEC, aby zabezpieczyć własne komputery i sieci.”

Erka wskazała na ostatnie rewelacje dotyczące programu Polar, które pokazują jak łatwo można znaleźć „nazwiska i adresy domowe agentów wywiadu, ludzi pracujących w miejscach przechowywania broni jądrowych i personelu wojskowego przy przydzielaniu zadań.”

Dziennikarze muszą być szczególnie świadomi, że śledzenie lokalizacji i nieszczelne aplikacje mogą ujawniać ich źródła lub nawet zagrażać ukrytym operacjom.

Dlatego prawdopodobnie nie nauczysz się dobrych praktyk OPSEC z filmów: może to być dość nudne i wyglądać jak usuwanie aplikacji i wyłączanie lokalizacji zamiast szukania tajnych lokalizacji.

„W filmie The Post o wycieku dokumentów Pentagonu pojawiła się scena, w której dziennikarz podszedł do automatu na ulicy, żeby porozmawiać ze źródłem” – mówi Erka. „Rozkazano mu odłożyć słuchawkę i oddzwonić z innej linii. Dziennikarz przesunął się o 30cm w prawo i skorzystał z następnego automatu! Gdyby byli nadzorowani, ta tania sztuczka nie miałaby znaczenia.”

W Finlandii nie znajdziesz żadnych automatów telefonicznych, chociaż jest ona ojczyzną Nokii. Ale podstawowa lekcja brzmi: Jeśli jesteś obserwowany, to od Ciebie zależy czy jesteś łatwym celem.

X

FreshMail.pl