Guide de confidentialité en ligne pour les journalistes

Garder vos relations privées privées est un must pour quiconque au 21e siècle, peu importe qui vous êtes. Peu importe ce que vous faites en ligne ou ce que vous faites. Cela dit, certaines personnes sont plus surveillées que d’autres, pas plus que les journalistes. Ici, à Cloudwards.net, nous avons décidé de donner quelques conseils à nos collègues scribblers avec ce guide de confidentialité en ligne pour les journalistes.


Les lecteurs réguliers trouveront qu’il y a un certain chevauchement entre cet article et notre guide de confidentialité en ligne, mais c’est parce que, d’une certaine manière, celui-ci montre où il a commencé. Nous sommes tous des victimes potentielles de cybercriminels et de spécialistes du marketing, peut-être même de la surveillance du gouvernement, mais quiconque conteste même à distance le statu quo par le biais de la presse écrite doit faire preuve de plus de prudence que les gens ordinaires.

En effet, les méthodes employées contre un journaliste qui est sur quelque chose sont d’une plus grande ampleur que certaines écoutes discrètes. Dans le monde hors ligne, des journalistes ont été harcelés, torturés, voire assassinés et, comme les médias sont allés sur Internet, les intimidateurs ont également développé des moyens de s’assurer qu’ils peuvent également exporter leurs méthodes..

Le meilleur exemple récent est les cyberattaques contre les journalistes ukrainiens, qui sont probablement l’œuvre du plus grand cyberintimidateur de tous, la Russie, notre choix numéro deux pour la censure d’Internet (notre premier étant bien sûr la Chine), ainsi que du gouvernement ukrainien. Non pas que ce soit toujours aussi flagrant, ce rapport détaille comment les pays du monde entier écoutent systématiquement les journalistes.

Donc, si les journalistes critiques interdits aux points de presse de la Maison Blanche ne suffisaient pas, le Web n’est pas non plus l’endroit le plus sûr. Heureusement, vous protéger soit en tant que citoyen privé ou en tant que limier est parfaitement faisable, il vous suffit de savoir comment. Donc, peu importe si vous êtes un hack à l’ancienne et un blogueur d’investigation branché, voyons ce que vous pouvez faire pour vous protéger et protéger vos sources.

Éduquez vos sources

Tout d’abord, rien de ce qui suit ne sera utile si les personnes avec qui vous parlez ne suivent pas. Si vous êtes sur un ordinateur portable à espace restreint, crypté et démarré en toute sécurité pendant que votre source fait basculer un iPhone, vous êtes foutu. Eh bien, ils le sont, principalement, mais votre histoire est triste même si vous évitez qui que ce soit après vous.

Si vous lisez ce guide parce que vous êtes sur le point de commencer à parler à quelqu’un qui possède des informations vitales, assurez-vous qu’il le lise également. Pas un seul des conseils ci-dessous ne nécessite un savoir-faire particulier ou vous coûtera un seul centime – enfin, à l’exception des VPN, mais vous pouvez le vendre comme un moyen de contourner également l’interdiction de VPN Netflix en plus de vous sauver d’une balle dans le tête.

Utilisez un VPN

En parlant de balles, mordons celle-ci tout de suite: la toute première étape de toute stratégie de confidentialité consiste à vous inscrire à un réseau privé virtuel. Bien que nous ayons une sélection des meilleurs fournisseurs VPN gratuits, aucun d’entre eux n’offre la protection dont un journaliste a besoin, ce qui signifie que vous devrez aller aux options payantes dont nous parlons dans notre article sur les meilleurs services VPN.

En fait, nous allons encore plus loin et vous recommandons d’utiliser l’un de nos meilleurs choix VPN pour la Chine comme si la police secrète chinoise ne pouvait pas les casser, personne ne le pourrait. Tous les fournisseurs de cet article proposent un cryptage avancé, ce qui signifie que vous pouvez accéder à Internet de manière anonyme sans que personne ne suive vos mouvements.

La raison pour laquelle vous souhaitez utiliser un VPN est très simple: il masque votre présence sur le Web car au lieu d’accéder à Internet depuis votre propre emplacement, vous le faites via un serveur tiers ailleurs dans le monde. Génial si vous essayez de contourner les géoblocs, fantastique si vous ne voulez pas que quelqu’un puisse vous retrouver.

Il est très important que vous gardiez votre VPN activé à tout moment, vous souhaiterez peut-être l’activer pour démarrer avec votre ordinateur. En effet, si vous êtes même visible une seconde sur le Web, vous pouvez remonter jusqu’à votre position. Une autre caractéristique importante est un killswitch, qui interrompra la connexion si votre serveur cesse de fonctionner pour une raison quelconque.

Utiliser TOR

Une autre mesure que vous pouvez prendre pour sécuriser votre navigation consiste à utiliser TOR, un navigateur spécial qui peut dans la plupart des cas remplacer Chrome, Safari ou tout ce que vous utilisez pour accéder à Internet..

Nous avons un article dans lequel nous discutons les avantages et les inconvénients de VPN vs proxies vs TOR, mais ce qui se résume à cela, c’est que l’utilisation d’un VPN et de TOR en même temps, en particulier en utilisant un fournisseur qui permet un VPN sur TOR comme NordVPN, signifie que vous êtes doublement sécurisé.

L’utilisation de TOR prend un certain temps pour s’y habituer, mais est idéale pour les situations dans lesquelles vous craignez que votre VPN soit compromis ou parce que vous souhaitez discuter avec une source à l’aide d’un site de discussion Web profond, car vous ne pouvez pas accéder à ces recoins les plus sombres d’Internet sans TOR.

Chiffrez vos données

Avec votre navigation sécurisée, examinons également la sécurité de vos fichiers. Après tout, si un pirate parvient à accéder à votre ordinateur ou vole simplement votre ordinateur portable dans votre chambre d’hôtel, toutes les autres mesures que vous prendrez seront inutiles.

La chose la plus simple que vous puissiez faire est de crypter votre disque dur. La façon la plus simple de le faire est d’utiliser Linux, la plupart des distributions vous permettront de définir cette option lors de l’installation, ou d’utiliser une alternative TrueCrypt comme VeraCrypt ou FileVault. Tous ces éléments sont faciles à utiliser et sont pour la plupart gratuits, ainsi.

Vous pouvez choisir de crypter l’intégralité de votre disque dur, certains dossiers ou les deux. Faire les deux semble exagéré et ce n’est pas très pratique si vous n’avez pas la tête pour vous souvenir des mots de passe, donc ce n’est peut-être pas la meilleure option.

En plus du chiffrement, vous pouvez également envisager d’écarter l’air de l’un de vos ordinateurs, ce qui signifie essentiellement le garder déconnecté d’Internet à tout moment. Cela réduit ce que l’on appelle votre surface d’attaque, ce qui signifie que si un attaquant ne peut pas accéder physiquement à un appareil, il ne peut pas y accéder – le verrouiller dans un coffre-fort lorsque vous ne l’utilisez pas serait également une bonne idée..

Un ordinateur portable à espace restreint n’est pas très utile, mais peut être utilisé pour conserver uniquement des informations très sensibles, que vous transférez ensuite à l’aide d’une clé USB lorsque vous en avez besoin. Cependant, pour être vraiment efficace, un ordinateur à espace restreint ne peut jamais être connecté à Internet, sauf si vous voulez courir le risque de l’ouvrir accidentellement pour attaquer.

Chiffrez vos messages

Avec vos données enfermées derrière un mur de chiffrement, nous allons devoir faire de même avec vos messages, surtout si vous et vos sources vous envoyez des fichiers. Nous avons un article sur le cryptage des e-mails, mais quoi que vous fassiez, évitez les services gratuits comme Gmail, Hotmail et tous les autres. Si vous avez besoin de partager des fichiers en toute sécurité, utilisez un service sécurisé comme Thunderbird ou passez à notre section de partage de fichiers, plus bas.

En ce qui concerne les communications régulières, vous souhaiterez probablement éviter les appels téléphoniques ou VoIP car ils sont facilement surveillés. Vous voudrez plutôt vous fier aux messages texte, mais là encore, il existe de meilleures alternatives que tout ce qui vient avec votre smartphone.

Le meilleur d’entre eux est WhatsApp, l’application de messagerie incroyablement populaire utilisée par des millions de personnes dans le monde. Il dispose d’un cryptage de bout en bout, ce qui signifie que dès que vous appuyez sur envoyer un texte, il est codé et non décodé jusqu’à ce qu’il atteigne votre destinataire. C’est un excellent système et, encore une fois, il est gratuit.

Cependant, WhatsApp est sous pression pour installer une porte dérobée afin que les services de sécurité puissent fouiner pour attraper des terroristes, ce qui est vraiment une révélation pour «toute personne en désaccord avec nous». Bien que l’entreprise résiste jusqu’à présent, ils devront finalement céder, ce qui signifie que vous devrez vous tourner vers le cryptage de texte DIY. Comme le montre l’article lié, il existe de nombreuses options ici, donc vous devriez être bien.

Une autre chose à laquelle vous devez faire attention est d’utiliser des services comme Slack, Google Hangouts, etc. Bien que nous n’allions pas discuter de leur utilité – Cloudwards.net utilise Slack pour communiquer avec notre équipe éloignée – pour une communication sécurisée, ils sont inutile.

Personnalisez les smartphones

Ce qui nous amène à un autre point: les smartphones, aussi pratiques soient-ils, sont essentiellement un excellent moyen de suspendre un grand panneau indiquant votre emplacement. Le GPS est génial si vous êtes perdu dans une ville étrange, mais un handicap absolu si vous ne voulez pas que votre police secrète locale vous trouve. Bien que l’utilisation d’un VPN et la désinstallation des applications de messagerie courante et similaires devraient aider, la meilleure façon d’éviter tout problème est de ne pas utiliser du tout de smartphone ou d’utiliser des brûleurs.

Les brûleurs, comme le savent les fans de The Wire, sont essentiellement des téléphones prépayés jetables. Vous les achetez, utilisez le crédit et les videz. Ces téléphones ne peuvent généralement pas utiliser Internet et n’autorisent généralement que les appels et les SMS, ce qui annule les conseils que nous vous avons donnés jusqu’à présent. Cependant, avec l’avènement des smartphones imitation bon marché, vous pouvez plus ou moins fabriquer vos propres brûleurs.

L’astuce consiste à en trouver une que vous pouvez facilement personnaliser avec une ROM, puis à installer des alternatives sécurisées à vos applications habituelles. Ce graveur pourrait alors être utilisé pour communiquer exclusivement avec vos sources, alors que votre téléphone habituel est utilisé, eh bien, régulièrement.

La seule façon dont vous pouvez toujours être suivi à l’aide de votre graveur est la carte SIM (évitée en commandant par courrier une carte SIM d’un pays qui n’a pas besoin d’identité, comme l’Irlande ou le Royaume-Uni) et l’IMEI. Ce dernier est plus difficile à éviter, c’est pourquoi nous avons souligné l’angle «bon marché» plus tôt: si vous pensez que quelqu’un est sur vous, abandonnez le téléphone et obtenez-en un nouveau.

Bien que ce soit un peu laborieux, il bat une séance d’interview avec des hommes en trench-coat noir. Quoi que vous fassiez, cependant, évitez d’utiliser des applications standard pour la messagerie, car l’une d’entre elles vous mettra à l’arrière d’une fourgonnette avec un sac sur la tête avant de pouvoir dire «cause probable».

Partager des fichiers à l’aide du stockage cloud

La communication étant couverte, examinons la meilleure façon de partager des fichiers. Bien que vous puissiez simplement les envoyer par e-mail, le cryptage pourrait être un problème et peu de services accepteront des fichiers supérieurs à 25 Mo environ. Si une source fournit un rapport complet sur les revenus ou quelque chose, ces fichiers .pdfs peuvent atteindre des centaines de Mo, tandis que les vidéos peuvent facilement atteindre un concert.

Bien que la plupart de nos meilleurs services de stockage cloud puissent gérer ces volumes, la sécurité est généralement un problème. Ce que vous voulez vraiment, c’est l’un de nos meilleurs services de connaissance zéro, où même les employés de l’entreprise ne peuvent pas consulter vos fichiers, sans parler d’un agent de la NSA avec un mandat. La connaissance zéro a cependant pour inconvénient que vous devez vous assurer que vous ne pouvez pas oublier votre mot de passe, alors assurez-vous de l’écrire dans un endroit sûr.

Dans ce cas, nous allons continuer et recommander Sync.com. Comme vous pouvez le lire dans notre critique, non seulement ce service offre une grande sécurité, mais il vous offre également jusqu’à 2 Go de stockage gratuitement, ce qui signifie qu’il est parfait pour les journalistes qui gèrent leur blog à bas prix. Cela facilite également le partage de fichiers et l’inscription peut prendre deux minutes. Si votre source a des fichiers à partager, c’est probablement la voie à suivre.

Mots de passe forts

Le dernier point que nous aimerions souligner dans cet article est que tous les conseils et astuces ci-dessus reposent sur la sécurité des mots de passe, ce qui signifie que vous voudrez peut-être jeter un œil à notre guide pour créer des mots de passe forts.

En un mot, un bon mot de passe est aléatoire (préférablement fait en utilisant un générateur de mot de passe), long et pas un mot du dictionnaire. Bien que ces conseils les rendront difficiles à retenir, l’utilisation d’un service de mot de passe pourrait vous aider, bien que vous deviez garder à l’esprit les risques de sécurité.

Une autre solution consiste à utiliser des mots de passe plus faibles, mais à utiliser une authentification à deux facteurs pour accéder aux services. Cela signifie que toute personne souhaitant accéder à votre compte doit également disposer de votre téléphone ou d’un autre appareil pour pouvoir le faire. Bien que ce ne soit pas idéal – quelqu’un pourrait simplement vous renverser la tête, puis accéder à votre stockage cloud en utilisant votre téléphone et votre mot de passe faible – cela peut être une solution pour les personnes qui ont du mal à se souvenir de leurs codes.

Conclusion

Et voilà: quelques conseils simples qui devraient protéger les journalistes, les blogueurs et tous les autres types de détective de l’espionnage électronique. Vous remarquerez que nous ne parlons pas vraiment de contre-surveillance et d’autres types de spycraft, mais c’est simplement parce que Cloudwards.net est une tenue entièrement en ligne; nous ne faisons pas d’espace de viande.

Espérons que nos conseils s’avèrent utiles à quelqu’un qui essaie de découvrir la vérité sur les délits d’entreprise, l’incompétence du gouvernement ou la brutalité policière. Si vous avez d’autres conseils à partager, nous aimerions vous entendre dans les commentaires ci-dessous. Merci d’avoir lu et restez en sécurité là-bas.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map