Ochrona niezależnego dziennikarstwa. część 1-sza Komputer

Życie niezależnego dziennikarza w takim kraju jak Polska jest bardzo ciężkie. Dziennikarze, którzy nie boją się obnażać patologi w strefach władzy i polskim wymiarze „sprawiedliwości” (w cudzysłowie, bo bez odpowiedzialności nie ma sprawiedliwości) padają ofiarami prześladowań, różnego rodzaju presji a nawet są aresztowani.

Jeżeli ktoś pisze artykuł mogący poważnie zaszkodzić wizerunkowi ludzi będących u władzy, jest prawie pewne że padnie ofiarom inwigilacji ze strony służb specjalnych. Jeśli nie podejmie odpowiednich środków bezpieczeństwa, to treść powstającego artykułu jak i źródło informacji mogą dostać się w niepowołane ręce.

Istnieje kilka podstawowych zasad bezpieczeństwa, które niewątpliwie przyczynią się do utrudnienia działań operacyjnych służb specjalnych wymierzonych w wolność słowa. Dziennikarz musi zadbać o zabezpieczenie swoich danych na komputerze, o bezpiecznie połączenie z internetem, ukryć swoje wiadomości SMS i uczynić rozmowy „niesłyszalnymi” dla osób trzecich.

freedompress

1. Komputer

a) Sprzęt

Nigdy, ale to nigdy nie udostępniaj swojego komputera osobom trzecim. Nawet jeśli się Tobie zepsuł. Lepiej kupić nowy sprzęt.

b) System operacyjny.

Najważniejsze żebyś używał systemu w którym dobrze się czujesz i który dobrze znasz. Pamiętaj żeby na bieżąco dokonywać aktualizacji i regularnie korzystać z oprogramowania antywirusowego. Wśród osób zajmujących się bezpieczeństwem informatycznym, często można spotkać opinię że systemy oparte na debian linux lub BSD są najbezpieczniejsze. Aczkolwiek to zbyt duże uproszczenie. To jak bardzo bezpieczny jest dany system operacyjny zależy przede wszystkim od samego użytkownika. Współczesna ikona walki z wszechobecną inwigilacją Edward Snowden poleca używanie systemu Tails – dystrybucji linuxa opartej na debianie.

Innym polecanym systemem jest Who-nix, które można odpalić na maszynie wirtualnej w windows, ios i większości dystrybucji linuxa. Mówiąc kolokwialnie Who-nix, to takie odpalanie systemu w systemie. Został stworzony z myślą o anonimowym przeglądaniu internetu. Niestety aby Whonix działał poprawnie i nie zwalniał zbyt mocno wymagany jest komputer z dużą ilością pamięcia RAM. Tails nie ma takich ograniczeń.

c) Szyfrowanie danych

Bardzo ważne jest aby szyfrować wszystkie informacje na komputerze dotyczące źródła informacji i nieopublikowanych artykułów. Istnieje kilka narzędzi kryptograficznych umożliwiających to zadanie.

Przede wszystkim dystrybucje linux’a w trakcie ich instalowania pytają się, czy zaszyfrować dysk. Oczywiście należy to zrobić. W znacznym stopniu utrudni to dostanie się do wrażliwych danych jeśli ktoś nam ukradnie dysk lub skopiuje go nielegalnie.

Standardem kryptograficznym wydaje się teraz być truecrypt. Pierwotna strona projektu i sam projekt zniknął nieoczekiwanie w maju 2014 roku wraz z wyjściem nowej wersji. Autorzy na stronie opisali przesiadkę na konkurencyjny system kryptograficzny BitLocker. Jednakże kilka dni później na szwajcarskich serwerach pojawiła się nowa odsłona projektu wraz z gwarancją, że projekt będzie dalej rozwijany. Dotychczas przeprowadzone audyty bezpieczeństwa nie wykazały aby truecrypt miał jakieś poważniejsze luki lub backdoor’a.

Truecrypt umożliwia utworzenie zaszyfrowanego konteneru na dysku, szyfrowanie całych dysków w tym nośników zewnętrznych (pendrive, karty SD itp.), szyfrowanie partycji systemowych i tworzenie tzw. ukrytych dysków. Na naszej stronie znajduje się obszerna instrukcja dotycząca użytkowania truecrypt.

Z punktu widzenia prześladowanego dziennikarza, bardzo ważną funkcjonalnością truecrypt jest tworzenie ukrytych dysków. Z grubsza rzecz ujmując tworzy się szyfrowany dysk lub kontener który można otworzyć po podaniu hasła. Równolegle tworzy się inny ukryty dysk lub kontener który jest w tej samej przestrzeni na dysku, ale otwiera się po wpisaniu innego hasła. W praktyce jeśli dziennikarz zostanie zmuszony do podania hasła, to podaje hasło dla tego nieukrytego w którym nie ma wrażliwych danych. O dysku ukrytym nikt nic nie będzie wiedział, tak długo jeśli osoba go posiadająca sama się nie zdradzi. Na tym ukrytym dysku można przechowywać poufne dane.

Część II: O internecie i telefonie

Może Ci się również spodoba

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *