Podstawy bezpieczeństwa operacyjnego i prywatności w pracy dziennikarza
Czy samo wejście na stronę internetową może zdradzić dziennikarza? Zdecydowanie tak.
W jednej ze spraw prowadzonej w sądzie w Nowym Jorku znajduje się ciekawy szczegół, kiedy to firma wykryła, że jej działaniami interesuje się prasa. W jaki sposób? Zauważono wejścia na serwery firmy z adresów IP należących do “New York Times”. Na potrzeby tego artykułu nie ma znaczenia, czego dotyczyła sprawa sądowa (chodziło o sprawę korupcji senatora USA). Liczy się sam fakt techniczny.
O co chodzi? Zacytujmy materiały z sądu:
“another senior executive at the Environmental Technology Company had said that “The New York Times” had been on [the Company’s] Web site like 12 times that day -- or that week. He thought -- and maybe because of, you know, them wanting to do a story about water purification, I just have a feeling it might be this reporter snooping around, trying to build a story.”
Z cytatu wynika, że jeden z dyrektorów wykonawczych w firmie Environmental Technology Company wyrażał zaniepokojenie tym, że na strony firmy wielokrotnie nastąpiło wejście z adresów IP należących do gazety New York Times. To wzbudziło podejrzenia, że szykuje się artykuł (czy był to ten artykuł?).
Właściwie nie robi to żadnego wrażenia, może jest oczywiste... Ale ten fakt miał miejsce. Model zagrożeń przyjmowany przez ludzi w rodzaju dziennikarzy powinien przewidywać takie ryzyko. Samo wejście na stronę internetową nie musi wiązać się z ryzykiem. W tej sytuacji jednak istotny okazał się kontekst.
Jesteś dziennikarzem, pracujesz nad potencjalnie wrażliwą sprawą? A może dopiero zaczynasz się jakąś interesować (faza “researchu”)? Warto podkręcić swoje umiejętności OpSec (bezpieczeństwo operacyjne), ale przede wszystkim - realnie je stosować.
Poniżej kilka prostych podstawowych metod/rad podstaw bezpieczeństwa operacyjnego i dobrych praktyk higieny prywatności. Prostych i zrozumiałych. Skoro mamy potwierdzenie, że kontekst pewnych informacji ma znaczenie, trzeba w końcu ten fakt uznać.
Można zacząć od rad poniżej.
- Używaj VPN albo Tor, by ukryć swój adres IP. Nigdy nie podejmuj takich akcji z adresem IP mogących wskazywać na miejsce pracy, pobytu czy zamieszkania.
- W przeglądarce wybieraj podczas pracy tryb prywatny/incognito. Po to jest, żeby go używać. Nie ufaj jednak tej metodzie jako jedynemu zabezpieczeniu.
- Podczas pracy nie bądź zalogowany w żadnych mediach społecznościowych (Facebook, Linkedin, Twitter)
- Zaczynaj z pustym profilem przeglądarki (wyczyszczone ciasteczka; incognito powinno to bardzo ułatwić, ale nie jest to panaceum)
Jeśli sprawa jest bardziej wrażliwa, korzystaj z urządzenia przypisanego wyłącznie do pracy (np. dedykowany laptop). Wtedy jednak dodatkowa uwaga: zmianie najprawdopodobniej ulega cały model zagrożeń i nie chodzi już tylko o ukrywanie podstawowych informacji.
Rady powyżej odnoszą się tylko do opisywanego szczególnego rodzaju ryzyka. Nie zalecam traktowania ich jako dobrych na wszystko.
Zostawiając ślady w Internecie, trzeba mieć świadomość tego, że ktoś te ślady odczyta i zinterpretuje, wpisując w odpowiedni kontekst.
W razie pytań, zachęcam do kontaktu (lukasz.w3c@gmail.com).