Journalisten kämpfen darum, im Zeitalter der totalen Überwachung relevant zu bleiben

Datenschutzleitfaden für Journalisten
Bitte teilen Sie diese Geschichte!

Die allgegenwärtige Überwachung und die unmittelbar drohende Entdeckung haben die Journalismusbranche erschüttert, aber Journalisten haben Wege gefunden, sich zu wehren. Der Kampf zwischen der Technokratie und der Menschheit wird als ein Krieg des Verstandes weitergehen, um sich gegenseitig zu überlisten.  TN Editor

1. Einleitung

Viele erfahrene Journalisten, aber nicht nur diese, haben mit Sicherheit bemerkt, dass wir plötzlich wieder von überall mit Erwähnungen von Watergate bombardiert werden. Bücher wie George Orwells 1984 sind in Buchhandlungen zu sehen, und ein Hauch von Gefahr für die Meinungs- und Pressefreiheit breitet sich langsam aus wie eine dunkle Wolke über der westlichen Hemisphäre, was alte Ängste aufkommen lässt.

Wenn ein amtierender amerikanischer Präsident einen ehemaligen Präsidenten der Überwachung beschuldigt; wenn er zentralen US-Medien den Zugang zu Pressekonferenzen, die er abhält, verweigert - bisher immer gewährt und für selbstverständlich erachtet; und wenn er die Medien unablässig anklopft und beschuldigt, der Feind Nummer eins des Landes zu sein, ist es nicht verwunderlich, dass mit jedem selbstmitleidigen Tweet über SNL Erinnerungen an Präsident Nixon auftauchen und sogar republikanische Senatoren wie John McCain Angst ausdrücken für die Zukunft der Demokratie.

Und McCain ist nicht allein. Viele Journalisten, mit denen ich in letzter Zeit gesprochen habe, äußerten sich besorgt über die Pressefreiheit. In einer Zeit, in der es möglich ist, die folgende Aussage zum Ausdruck zu bringen: "Donald Trump kontrolliert die NSA" - und nicht als Lügner zu gelten, ist alles möglich. Hinzu kommt, dass die jüngsten Nachrichten der CIA uns gelehrt haben, dass fast alle Verschlüsselungssysteme kompromittiert werden können, wenn jemand die Beharrlichkeit hat, sie zu knacken - und Sie sind auf dem Weg, sich eine völlig dystopische Welt vorzustellen, in der Sie nicht einmal zu komfortabel verlegen können auf Ihrem Sofa vor Ihrem eigenen Smart-TV.

Die gute Nachricht ist, dass es dennoch möglich ist, jedem das Abfangen Ihrer E-Mails, der von Ihnen gesendeten Textnachrichten oder Ihrer Anrufe zu erschweren. Sie können Maßnahmen ergreifen, um das Leben derer, die Ihre Quellen aufdecken möchten, und die Offenlegung der Informationen zu erschweren. Natürlich sollte das Ausmaß der Bemühungen, die Sie unternehmen, um Ihre Privatsphäre, die Anonymität Ihrer Quellen und die Sicherheit Ihrer Daten zu schützen, der Wahrscheinlichkeit einer realen Bedrohung, sei es Hacking oder Spionage, angemessen sein.

"Die altmodischen Versprechungen - ich werde weder die Identität meiner Quelle preisgeben noch meine Notizen aufgeben - sind leer, wenn Sie keine Schritte unternehmen, um Ihre Informationen digital zu schützen", sagt Barton Gellman von der Washington Post, deren source, der frühere Auftragnehmer der NSA, Edward Snowden, half seinem Interviewer, den Tätigkeitsbereich der NSA und des britischen GCHQ aufzudecken Tony Loci. Loci selbst, die für AP, The Washington Post und USA Today über das amerikanische Justizsystem berichtete und wegen ihrer Weigerung, Quellen zu nennen, wegen Missachtung des Gerichts verurteilt wurde, würde das wahrscheinlich unterstützen.

[the_ad id = "11018"]

Was muss also getan werden, um sicherzustellen, dass die Quellen und Daten eines Journalisten sicher und gut sind? Im Großen und Ganzen lassen sich die Tipps als in die folgenden Kategorien fallend beschreiben:

  1. Sichern von Anwendungen und Funktionen auf dem Gerät – Dies wird als Reduzierung bezeichnet "Angriffsfläche"Dies bedeutet, dass die installierten Apps auf das Nötigste beschränkt werden, nur von vertrauenswürdigen Quellen installiert werden, Apps ausgewählt werden, für die nur minimale Rechte erforderlich sind, das System vollständig gepatcht und auf dem neuesten Stand gehalten wird und über möglichst viele Sicherheitskontrollen (basierend auf den neuesten Whitepapers zu Best Practices) auf der Website verfügt Gerät.
  2. Isolieren Sie Ihre Geräte und/oder deren Umgebung– Zum Beispiel die physische Isolierung eines Computers zum Zweck der Aktenkontrolle oder die Nutzung von Prepaid-Mobilgeräten.
  3. Vorsichtiges Handeln sowohl in der digitalen als auch in der realen Welt- Das hat viel mit gesundem Menschenverstand und etwas weniger mit Software zu tun: Schreiben Sie zum Beispiel niemals den Namen der Quelle auf, schon gar nicht in einer App oder in einem Dokument, das auf Ihrem Computer gespeichert ist – und schon gar nicht in irgendetwas, das in der Cloud gespeichert ist.

2. Kommunikation mit Ihrer Quelle und
Schutz der sensiblen Daten

Beginnen wir damit, aufzulisten, was Sie tun können, wenn es um die Kommunikation mit einer Quelle und die Speicherung sensibler Informationen geht, die Sie daraus erhalten:

  1. Vorsicht vor großen Namen: Gehen Sie davon aus, dass die Verschlüsselungssysteme großer Unternehmen und möglicherweise sogar die Betriebssysteme großer Namen (proprietäre Software) Hintertüren haben, auf die Geheimdienste in ihrem Herkunftsland (zumindest in den USA und im Vereinigten Königreich) zugreifen können. Bruce Schneier, Sicherheitsexperte, erklärt es hier.
  2. Verschlüsseln Sie immer alles: Sicherheitsexperten verwenden einfache Mathematik, um dies zu verdeutlichen: Wenn Sie die Kosten für die Entschlüsselung Ihrer Dateien erhöhen (z. B. für Nachrichtendienste wie die NSA), erhöhen Sie automatisch den Aufwand für die Verfolgung Ihrer Daten. Wenn Sie nicht Chelsea Manning, Julian Assange oder Edward Snowden sind und nicht an der aktiven Überwachung der Trump Tower-Apartments beteiligt waren, geben sie möglicherweise den Aufwand auf, auch wenn Ihre verschlüsselten Mitteilungen gespeichert wurden. Und sollte sich jemand dazu entschließen, Sie trotz Ihrer Bemühungen zu verfolgen, wird es Kopfzerbrechen bereiten, wenn Sie eine starke Verschlüsselung wie AES (Advanced Encryption Standard) und Tools wie PGP oder openVPN verwenden, die die am häufigsten verwendeten Verschlüsselungsmethoden (VPNs) sind die US-Regierung selbst) .Aber wenn Sie kugelsichere Sicherheit wünschen, benötigen Sie mehr als die AES-Verschlüsselungsmethode. PS: Wenn Sie herausfinden möchten, in welchem ​​Jahr Ihre Informationen bei der NSA angekommen sind, werfen Sie einen Blick darauf hier.
  3. Führen Sie eine vollständige Festplattenverschlüsselung durch: Dies geschieht nur für den Fall, dass jemand Ihren Computer oder Ihr Telefon in die Hände bekommt. Eine vollständige Festplattenverschlüsselung kann mit erfolgen DatentresorVeracryptor BitLocker. Wenn Sie einen Computer in den Ruhezustand versetzen (anstatt ihn herunterzufahren oder in den Ruhezustand zu versetzen), kann ein Angreifer diese Verteidigung möglicherweise umgehen. Hier, Mika Lee bietet eine vollständige Anleitung zum Verschlüsseln Ihres Laptops.
  4. Vermeiden Sie es, mit Quellen am Telefon zu chatten: Alle Telefongesellschaften speichern Daten zum Anrufer und zu den Empfängernummern sowie zum Standort der Geräte zum Zeitpunkt des Anrufs. In den USA und mehreren anderen Ländern sind sie gesetzlich verpflichtet, Informationen zu registrierten Anrufen in ihrem Besitz offenzulegen. Was kann getan werden? Sie sollten einen sicheren Anrufdienst verwenden, wie den, den die Signal-App - die wiederholt auf Sicherheit getestet wurde - besitzt. Obwohl dies bedeuten kann, dass sowohl die Quelle als auch der Editor die App herunterladen müssen, dauert der Vorgang nur wenige Minuten. Hier ist ein Guide wie man es benutzt. Sehen Sie sich an, wie viele Ihrer Freunde, die keine Journalisten sind, sich dort aufhalten. Wenn Sie sich für die Kommunikation mit Ihrer Quelle entscheiden, sollten Sie Ihr Mobiltelefon nicht zu vertraulichen Besprechungen mitnehmen. Kaufen Sie ein Einweggerät und finden Sie einen Weg, seine Nummer im Voraus an die Quelle zu übermitteln. Die Quelle muss auch ein sicheres Einweggerät haben. Behörden können Ihre Bewegung über Mobilfunknetzsignale verfolgen. Es wird empfohlen, es ihnen schwerer zu machen, Sie rückwirkend in genau demselben Café zu lokalisieren, in dem sich die Quelle befand. Wenn Sie diese Regel nicht einhalten, müssen alle lokalen Behörden (höflich und legal) nach dem Video fragen, das zum Zeitpunkt Ihres Meetings von der Überwachungskamera des Cafés aufgenommen wurde.
  5. Wählen Sie sichere Messenger: Ihre Anrufe (Mobilfunkanrufe und Festnetzanrufe) können von Strafverfolgungsbehörden überwacht werden. Jede SMS ist wie eine Postkarte. Der gesamte Text ist für diejenigen, die ihn abfangen können, vollständig sichtbar. Verwenden Sie daher Messenger, die ein sicheres End-to-End-Anruf-Signal ermöglichen, das bereits oben erwähnt wurde, und Telegramm gelten als das sicherste (obwohl Telegramm- und WhatsApp-Webanwendungen einmal kompromittiert und dann behoben wurden). Laut einigen Experten können Sie auch die Verwendung von SMSSecure, Threema und sogar WhatsApp in Betracht ziehen. Das Signalprotokoll wurde tatsächlich in implementiert WhatsAppFacebook Messenger und Google AlloUnterhaltungen werden verschlüsselt geführt. Im Gegensatz zu Signal und WhatsApp verschlüsseln Google Allo und Facebook Messenger jedoch nicht standardmäßig und benachrichtigen die Benutzer nicht darüber, dass die Konversationen unverschlüsselt sind. Sie bieten jedoch eine Ende-zu-Ende-Verschlüsselung in einem optionalen Modus. Sie sollten auch bedenken, dass Facebook Messenger und WhatsApp beide im Besitz von Facebook sind. Adium und Pidgin sind die beliebtesten Mac- und Windows-Instant-Messaging-Clients, die das OTR-Verschlüsselungsprotokoll (Off the Record) und Tor, den besten verschlüsselten Browser im Internet, unterstützen. auf die wir später noch näher eingehen werden (siehe wie man Tor in Adium aktiviert) hier und in Pidgin hier). Natürlich können Sie auch den Tor-Messenger selbst verwenden, der wahrscheinlich der sicherste von allen. Zwei abschließende Anmerkungen zur SMS: Ein Cybersicherheitsexperte, mit dem ich darüber gesprochen habe, meint, Sie sollten auch eine Arbeitshypothese haben, dass der Text aber verschlüsselt ist Die Tatsache, dass sich diese beiden Personen zum gegenwärtigen Zeitpunkt unterhalten, bleibt möglicherweise nicht unbemerkt. Die zweite Anmerkung ist, dass Sie auch daran denken sollten, die Nachrichten in Ihrem Telefon zu löschen (obwohl dies möglicherweise nicht ausreicht, um einer forensischen Überprüfung standzuhalten) Falls Ihr Gerät in die falschen Hände fällt, um Vermeiden Sie es, sich bloßzustellen Them.
  6. Verwenden Sie keine Organisations-Chats: Slack, Campfire, Skype und Google Hangouts sollten nicht für private Gespräche verwendet werden. Sie sind leicht einzubrechen und werden von Gerichten zur Klärung von Rechtsfragen am Arbeitsplatz angefordert. Vermeiden Sie sie daher am besten, nicht nur bei Gesprächen mit Quellen, sondern auch bei Gesprächen zwischen Kollegen, Redakteuren usw., wenn Sie von Ihrer Quelle empfangene Informationen weitergeben müssen, deren Identität geheim gehalten werden muss. Viele beliebte VoIP-Dienste wie Jitsi verfügen über integrierte Chat-Funktionen. Einige von ihnen bieten die meisten Funktionen von Skype und sind daher ein hervorragender Ersatz.
  7. In extremen Fällen sollten Sie die Verwendung von a in Betracht ziehen Black: Dieses Telefon, das bestrebt ist, einen perfekten Schutz für das Surfen im Internet, Anrufe, Textnachrichten und E-Mails zu bieten, ist wahrscheinlich der beste Ersatz für ein normales Telefon, wenn Sie im Begriff sind, Ihre Regierung zu stürzen oder sich auf die Veröffentlichung geheimer Militärdateien vorzubereiten. Eine Anti-Bullet-Weste kann auch nützlich sein. Versuchen Sie alternativ, auf ein Mobiltelefon zu verzichten, oder entscheiden Sie sich für eine Tasche mit RFID-Signalblockierung für Mobiltelefone. Es gibt immer eine Option, mit der sogar das Blackphone anhand seiner IMEI (der ID des Mobiltelefons) verfolgt werden kann.
  8. Schutz der Daten auf Ihrem Computer: Es ist sehr einfach, normale Passwörter zu knacken, aber es kann Jahre dauern, Passphrasen – also zufällige Wortkombinationen – zu knacken. Wir empfehlen, sichere Tools zur Passwortverwaltung wie LastPass und 1Password und KeePassX auszuprobieren. Sie müssen sich nur ein Passwort merken und nicht zu viele Passwörter. Und dennoch sollten Sie sich beim Umgang mit wichtigen Diensten wie Ihrer E-Mail nicht auf Passwort-Manager verlassen: Stellen Sie einfach sicher, dass Sie sich das Passwort merken.In einem Interview Arjen Kamphuis, ein Experte für Informationssicherheit bei Alastair Reid in journalism.co.uk, empfahl, für verschlüsselte Festplatten, sichere E-Mails und das Entsperren von Laptops ein Passwort mit mehr als 20-Zeichen zu wählen. Je länger das Passwort ist, desto schwieriger ist es natürlich, es zu knacken - aber desto schwieriger ist es sich auch zu merken. Deshalb empfiehlt er die Verwendung einer Passphrase. "Es kann alles sein, wie eine Zeile Ihrer Lieblingsdichtung", sagt Kamphuis Der Passwortstärke-Rechner der Gibson Research Corporation: Ein Passwort wie „F53r2GZlYT97uWB0DDQGZn3j2e“ von einem zufälligen Passwortgenerator scheint sehr sicher zu sein, und tatsächlich ist es das auch. Es dauert 1.29 Milliarden Billionen Jahrhunderte, um alle Kombinationen auszuschöpfen, selbst wenn die Software einhundert Billionen Vermutungen pro Sekunde anstellt.
  9. Zwei-Faktor-Authentifizierung ist auch eine sehr gute Idee. Bei einer regulären zweistufigen Authentifizierung melden Sie sich mit Ihrem Passwort an und erhalten einen zweiten Code, oft per SMS auf Ihr Smartphone. Sie können Yubikey sowie Hardware-Token verwenden, um vertrauliche Dateien auf Ihrem Computer zusätzlich zu schützen. Weitere Informationen finden Sie im 7 goldene Regeln für die Passwortsicherheit.
  10. Weisen Sie einen Computer zur Überprüfung verdächtiger Dateien/Anhänge zu: Der einfachste Weg, Malware und Spyware zu verbreiten, ist die Installation über USB oder über Anhänge und E-Mail-Links. Es wird daher empfohlen, einen Computer mit Luftspalt zu verwenden, um diese Bedrohungen unter Quarantäne zu untersuchen. Mit diesem Computer können Sie ein USB-Gerät frei verwenden und Dateien aus dem Internet herunterladen. Übertragen Sie die Dateien jedoch nicht auf Ihren normalen Computer und verwenden Sie dieses USB-Gerät nicht erneut.
  11. So kaufen Sie Ihren eigenen gesicherten Computer: Sicherheitsexperte Arjen Kamphuis empfiehlt Kauf eines IBM ThinkPad X2009 oder X60 vor 61. Dies sind die einzigen modernen Laptops mit modernen Softwaresystemen, die das Ersetzen von Low-Level-Software ermöglichen. Ein weiterer zu berücksichtigender Punkt ist, dass Sie Ihren Computer nicht online kaufen sollten, da er während der Lieferung abgefangen werden kann. Kamphuis empfiehlt, es in einem Second-Hand-Geschäft gegen Barzahlung zu kaufen. Er weist auch darauf hin, dass Sie alle Konnektivitäten aufheben sollten: Entfernen Sie alle Ethernet-, Modem-, Wi-Fi- oder Bluetooth-Funktionen. Persönlich kenne ich Sicherheitsexperten, die einem solchen Computer nicht vertrauen würden.

Sie können die E-Book-PDF-Version dieses Leitfadens ansehen hier.

Lesen Sie die ganze Geschichte hier…

Abonnieren
Benachrichtigung von
Gast

1 Kommentar
Älteste
Neueste Am meisten gewählt
Inline-Feedbacks
Alle Kommentare anzeigen
Sharon Maclise

Machst du Witze? Wer hat die Zeit, das Geld und die Energie, um jede Silbe, die Sie schreiben oder sprechen, zu „verschlüsseln“? Wenn das Leben diesen Komplex bekommt, wer will überhaupt noch teilnehmen? Computer sind keine hilfreichen Geräte mehr, sondern eine Quelle von zeitraubendem, nervenaufreibendem Elend. Wir sind alle gezwungen, sie zu verwenden, da kein Unternehmen, keine Organisation bereit ist, Dienstleistungen zu erbringen, wenn der Kunde nicht bereit ist, sie zu verwenden. Die Technologie versprach so viel und hat kaum mehr als moralische und mentale Gefangenschaft geliefert. Eine Pest in all ihren Häusern!