Online-Datenschutzleitfaden für Journalisten

Ihre privaten Geschäfte privat zu halten, ist ein Muss für jeden im 21. Jahrhundert, egal wer Sie sind. Es geht niemanden etwas an, was Sie online tun oder was Sie vorhaben. Das heißt, einige Leute werden genauer unter die Lupe genommen als andere, nicht mehr als Journalisten. Hier bei Cloudwards.net haben wir beschlossen, unseren Mitschreibern mit diesem Online-Datenschutzleitfaden für Journalisten einige Tipps zu geben.


Regelmäßige Leser werden feststellen, dass es eine gewisse Überschneidung zwischen diesem Artikel und unserem Online-Datenschutzleitfaden gibt, aber das liegt daran, dass dieser Artikel in gewisser Weise dahin führt, wo dieser begonnen hat. Wir sind alle potenzielle Opfer von Cyberkriminellen und Vermarktern, vielleicht sogar von staatlicher Überwachung, aber jeder, der den Status Quo durch Druck aus der Ferne in Frage stellt, muss mehr Vorsicht walten lassen als normale Leute.

Dies liegt daran, dass die Methoden, die gegen einen Journalisten angewendet werden, der etwas vorhat, von größerem Ausmaß sind als das Abhören auf niedriger Ebene. In der Offline-Welt wurden Journalisten schikaniert, gefoltert, sogar ermordet, und als die Medien ins Internet gingen, haben die Mobber Wege entwickelt, um sicherzustellen, dass sie auch ihre Methoden exportieren können.

Das beste Beispiel aus jüngster Zeit sind die Cyberangriffe auf ukrainische Journalisten, die wahrscheinlich das Werk des größten Cyberbullys von allen sind, Russland, unserer Nummer zwei bei der Internet-Zensur (unser erstes natürlich China), sowie der ukrainischen Regierung. Nicht dass es immer so offensichtlich ist, dieser Bericht beschreibt, wie Länder auf der ganzen Welt selbstverständlich Journalisten belauschen.

Wenn kritische Journalisten nicht von Pressekonferenzen im Weißen Haus ausgeschlossen wurden, ist das Internet auch nicht der sicherste Ort. Zum Glück ist es durchaus machbar, sich entweder als Privatmann oder als Spürhund zu schützen. Sie müssen nur wissen, wie. Egal, ob Sie ein altmodischer Stift-und-Papier-Hacker oder ein angesagter investigativer Blogger sind, lassen Sie uns sehen, was Sie tun können, um sich und Ihre Quellen zu schützen.

Informieren Sie Ihre Quellen

Zunächst einmal ist nichts, was unten steht, von Nutzen, wenn die Personen, mit denen Sie sich unterhalten, nicht nachziehen. Wenn Sie sich auf einem luftlückenhaften, verschlüsselten und sicher gebooteten Laptop befinden, während Ihre Quelle ein iPhone rockt, sind Sie fertig. Nun, sie sind es hauptsächlich, aber Ihre Geschichte ist Toast, selbst wenn Sie vermeiden, wer hinter Ihnen her ist.

Wenn Sie diesen Leitfaden lesen, weil Sie gerade mit jemandem sprechen möchten, der über wichtige Informationen verfügt, stellen Sie sicher, dass er diese auch liest. Kein einziger der folgenden Tipps erfordert ein bestimmtes Know-how oder kostet Sie einen einzigen Cent – nun, mit Ausnahme der VPNs. Sie können dies jedoch verkaufen, um das Netflix-VPN-Verbot zu umgehen und sich vor einer Kugel im Internet zu schützen Kopf.

Verwenden Sie ein VPN

Wenn wir gerade von Kugeln sprechen, lassen Sie uns diese auf Anhieb beißen: Der allererste Schritt in einer Datenschutzstrategie ist die Anmeldung bei einem virtuellen privaten Netzwerk. Obwohl wir eine Auswahl der besten kostenlosen VPN-Anbieter haben, bietet keiner von ihnen den Schutz, den ein Journalist benötigt. Sie müssen also zu den kostenpflichtigen Optionen gehen, über die wir in unserem Artikel über die besten VPN-Dienste sprechen.

Wir gehen noch einen Schritt weiter und empfehlen, dass Sie eines unserer besten VPNs für China-Picks verwenden, als ob die chinesische Geheimpolizei sie nicht knacken kann, niemand kann. Alle Anbieter in diesem Artikel bieten erweiterte Verschlüsselung, dh Sie können anonym auf das Internet zugreifen, ohne dass jemand Ihre Bewegungen verfolgt.

Der Grund, warum Sie ein VPN verwenden möchten, ist sehr einfach: Es verbirgt Ihre Präsenz im Web, da Sie nicht von Ihrem eigenen Standort aus auf das Internet zugreifen, sondern dies über einen Server eines Drittanbieters auf der ganzen Welt tun. Großartig, wenn Sie versuchen, Geoblöcke zu umgehen, fantastisch, wenn Sie nicht möchten, dass jemand Sie aufspüren kann.

Es ist sehr wichtig, dass Sie Ihr VPN jederzeit eingeschaltet lassen. Möglicherweise möchten Sie, dass es zusammen mit Ihrem Computer gestartet wird. Dies liegt daran, dass Sie, wenn Sie im Web für eine Sekunde sichtbar sind, zu Ihrem Standort zurückverfolgt werden können. Ein weiteres wichtiges Feature ist ein Killswitch, der die Verbindung trennt, wenn Ihr Server aus irgendeinem Grund nicht mehr funktioniert.

Verwenden Sie TOR

Eine weitere Maßnahme, die Sie ergreifen können, um Ihr Surfen sicher zu halten, ist die Verwendung von TOR, einem speziellen Browser, der in den meisten Fällen Chrome, Safari oder was auch immer Sie für den Zugriff auf das Internet verwenden, ersetzen kann.

Wir haben einen Artikel, in dem wir die Vor- und Nachteile von VPN gegenüber Proxys gegenüber TOR diskutieren. Es läuft jedoch darauf hinaus, dass VPN und TOR gleichzeitig verwendet werden, insbesondere wenn ein Anbieter verwendet wird, der VPN über TOR wie NordVPN ermöglicht. bedeutet, dass Sie doppelt sicher sind.

Die Verwendung von TOR ist gewöhnungsbedürftig, eignet sich jedoch hervorragend für Situationen, in denen Sie befürchten, dass Ihr VPN gefährdet ist, oder weil Sie über eine tiefe Web-Chat-Site mit einer Quelle chatten möchten, da Sie nicht auf diese dunkleren Aussparungen zugreifen können des Internets ohne TOR.

Verschlüsseln Sie Ihre Daten

Wenn Sie sicher surfen, schauen wir uns auch an, wie Ihre Dateien sicher sind. Wenn ein Hacker Zugriff auf Ihren Computer erhält oder einfach Ihren Laptop aus Ihrem Hotelzimmer stiehlt, sind alle anderen Maßnahmen, die Sie ergreifen, sinnlos.

Am einfachsten können Sie Ihre Festplatte verschlüsseln. Der einfachste Weg, dies zu tun, besteht darin, entweder Linux zu verwenden. In den meisten Distributionen können Sie diese Option bei der Installation festlegen oder eine TrueCrypt-Alternative wie VeraCrypt oder FileVault verwenden. All dies ist einfach zu bedienen und meistens auch kostenlos.

Sie können entweder Ihre gesamte Festplatte, bestimmte Ordner oder beides verschlüsseln. Beides zu tun scheint übertrieben und es ist nicht sehr praktisch, wenn Sie keine Ahnung haben, wie Sie sich Passwörter merken. Daher ist dies möglicherweise nicht die beste Option.

Neben der Verschlüsselung sollten Sie auch in Betracht ziehen, einen Ihrer Computer mit einem Luftspalt zu versehen, was im Grunde bedeutet, dass er jederzeit vom Internet getrennt bleibt. Dies reduziert die so genannte Angriffsfläche. Wenn ein Angreifer nicht physisch auf ein Gerät zugreifen kann, kann er nicht darauf zugreifen. Es ist auch eine gute Idee, es in einem Safe zu sperren, wenn Sie es nicht verwenden.

Ein Laptop mit Luftspalt ist nicht sehr nützlich, kann jedoch verwendet werden, um nur hochsensible Informationen zu speichern, die Sie dann bei Bedarf mit einem USB-Stick übertragen. Um jedoch wirklich effektiv zu sein, kann ein Computer mit Luftspalt niemals mit dem Internet verbunden werden, es sei denn, Sie möchten das Risiko eingehen, ihn versehentlich für Angriffe zu öffnen.

Verschlüsseln Sie Ihre Nachrichten

Wenn Ihre Daten hinter einer Verschlüsselungswand eingeschlossen sind, müssen wir dasselbe mit Ihren Nachrichten tun, insbesondere wenn Sie und Ihre Quellen Dateien aneinander senden. Wir haben einen Artikel über das Verschlüsseln von E-Mails. Vermeiden Sie jedoch kostenlose Dienste wie Google Mail, Hotmail und alle anderen. Wenn Sie Dateien sicher freigeben müssen, verwenden Sie entweder einen sicheren Dienst wie Thunderbird oder fahren Sie weiter unten mit unserem Abschnitt zur Dateifreigabe fort.

Bei der regulären Kommunikation möchten Sie wahrscheinlich Telefon- oder VoIP-Anrufe vermeiden, da diese leicht überwacht werden können. Sie möchten sich stattdessen auf Textnachrichten verlassen. Auch hier gibt es bessere Alternativen als alles, was mit Ihrem Smartphone auf Lager ist.

Das Beste davon ist WhatsApp, die unglaublich beliebte Messaging-App, die von Millionen weltweit verwendet wird. Es verfügt über eine End-to-End-Verschlüsselung. Sobald Sie auf “Senden” klicken, wird der Text verschlüsselt und erst dekodiert, wenn er Ihren Empfänger erreicht. Es ist ein großartiges System und wird wieder kostenlos geliefert.

WhatsApp steht jedoch unter dem Druck, eine Hintertür zu installieren, damit Sicherheitsdienste herumschnüffeln können, um Terroristen zu fangen, was für “jeden, der mit uns nicht einverstanden ist” wirklich gruselig ist. Obwohl sich das Unternehmen bisher widersetzt, müssen sie irgendwann nachgeben, was bedeutet, dass Sie sich der DIY-Textverschlüsselung zuwenden müssen. Wie der verlinkte Artikel zeigt, gibt es hier viele Optionen, also sollten Sie in Ordnung sein.

Eine andere Sache, auf die Sie achten sollten, ist die Verwendung von Diensten wie Slack, Google Hangouts usw. Obwohl wir nicht darüber streiten werden, wie nützlich sie sind – Cloudwards.net verwendet Slack, um mit unserem weit entfernten Team zu kommunizieren – für eine sichere Kommunikation nutzlos.

Anpassen von Smartphones

Das bringt uns zu einem anderen Punkt: Smartphones, so praktisch sie auch sind, sind im Grunde eine großartige Möglichkeit, ein großes altes Schild aufzuhängen, das auf Ihren Standort zeigt. GPS ist großartig, wenn Sie sich in einer fremden Stadt verlaufen haben, aber ein regelrechtes Handicap, wenn Sie nicht möchten, dass Ihre örtliche Geheimpolizei Sie findet. Obwohl die Verwendung eines VPN und die Deinstallation von Standard-Messaging-Apps und dergleichen hilfreich sein sollten, können Sie Probleme am besten vermeiden, indem Sie entweder überhaupt kein Smartphone verwenden oder Brenner verwenden.

Wie Fans von The Wire wissen, handelt es sich bei Brennern im Grunde genommen um wegwerfbare Prepaid-Telefone. Sie kaufen sie, verbrauchen das Guthaben und werfen sie ab. Diese Telefone können normalerweise nicht das Internet nutzen und erlauben normalerweise nur Anrufe und SMS, was den Rat, den wir Ihnen bisher gegeben haben, negiert. Mit dem Aufkommen von billigen Smartphones können Sie jedoch mehr oder weniger Ihre eigenen Brenner herstellen.

Der Trick besteht darin, eine zu finden, die Sie einfach mit einem ROM anpassen können, und dann sichere Alternativen zu Ihren üblichen Apps zu installieren. Dieser Brenner kann dann verwendet werden, um ausschließlich mit Ihren Quellen zu kommunizieren, während Ihr normales Telefon regelmäßig verwendet wird.

Die einzige Möglichkeit, mit Ihrem Brenner noch verfolgt zu werden, ist die SIM-Karte (vermieden durch den Versand einer SIM-Karte aus einem Land, für das kein Ausweis erforderlich ist, wie Irland oder Großbritannien) und die IMEI. Letzteres ist schwieriger zu vermeiden, weshalb wir früher den „billigen“ Blickwinkel hervorgehoben haben: Wenn Sie glauben, dass jemand auf Sie wartet, lassen Sie das Telefon fallen und besorgen Sie sich ein neues.

Obwohl alles etwas mühsam ist, schlägt es eine Interview-Sitzung mit Männern in schwarzen Trenchcoats. Was auch immer Sie tun, vermeiden Sie es, Standard-Apps für Messaging zu verwenden, da Sie bei einer dieser Apps mit einer Tasche auf dem Kopf hinten in einem Van sitzen, bevor Sie „wahrscheinliche Ursache“ sagen können.

Freigeben von Dateien mithilfe von Cloud-Speicher

Schauen wir uns nach der Kommunikation an, wie Sie Dateien am besten freigeben können. Obwohl Sie sie einfach per E-Mail versenden können, kann die Verschlüsselung ein Problem sein und nur wenige Dienste nehmen Dateien mit einer Größe von mehr als 25 MB auf. Wenn eine Quelle einen vollständigen Gewinnbericht oder ähnliches liefert, können diese .pdfs Hunderte von MB groß sein, während Videos leicht einen Auftritt haben können.

Obwohl die meisten unserer besten Cloud-Speicherdienste diese Volumes verarbeiten können, ist die Sicherheit normalerweise ein Problem. Was Sie wirklich wollen, ist einer unserer besten Zero-Knowledge-Services, bei dem nicht einmal die Mitarbeiter des Unternehmens Ihre Dateien einsehen können, geschweige denn ein NSA-Agent mit einem Haftbefehl. Zero-Knowledge hat jedoch den Nachteil, dass Sie sicherstellen müssen, dass Sie Ihr Passwort nicht vergessen können. Notieren Sie es daher an einem sicheren Ort.

In diesem Fall empfehlen wir Sync.com. Wie Sie in unserer Rezension lesen können, bietet dieser Service nicht nur eine hohe Sicherheit, sondern bietet Ihnen auch bis zu 2 GB kostenlosen Speicherplatz. Dies bedeutet, dass er perfekt für Journalisten geeignet ist, die ihren Blog günstig betreiben. Es macht auch das Teilen von Dateien ziemlich einfach und die Anmeldung dauert vielleicht zwei Minuten. Wenn Ihre Quelle Dateien zum Freigeben hat, ist dies wahrscheinlich der richtige Weg.

Starke Passwörter

Der letzte Punkt, den wir in diesem Artikel ansprechen möchten, ist, dass alle oben genannten Tipps und Tricks von der Kennwortsicherheit abhängen. Daher sollten Sie sich unseren Leitfaden zum Erstellen sicherer Kennwörter ansehen.

Kurz gesagt, ein gutes Passwort ist zufällig (vorzugsweise mit einem Passwortgenerator erstellt), lang und kein Wörterbuchwort. Obwohl diese Tipps schwer zu merken sind, kann die Verwendung eines Passwortdienstes dabei helfen, obwohl Sie die Sicherheitsrisiken berücksichtigen müssen.

Ein anderer Weg besteht darin, schwächere Kennwörter zu verwenden, aber die Zwei-Faktor-Authentifizierung für den Zugriff auf Dienste zu verwenden. Dies bedeutet, dass jeder, der auf Ihr Konto zugreifen möchte, auch Ihr Telefon oder ein anderes Gerät haben muss, um dies tun zu können. Obwohl dies nicht ideal ist – jemand könnte Sie einfach über den Kopf stoßen und dann mit Ihrem Telefon und einem schwachen Passwort auf Ihren Cloud-Speicher zugreifen -, ist es möglicherweise eine Lösung für Personen, die Probleme haben, sich an ihre Codes zu erinnern.

Fazit

Und da haben Sie es: ein paar einfache Tipps, die Journalisten, Blogger und jede andere Art von Wahrheit vor elektronischem Schnüffeln schützen sollen. Sie werden feststellen, dass wir uns nicht wirklich mit Gegenüberwachung und anderen Arten von Spycraft befassen, aber das liegt nur daran, dass Cloudwards.net ein vollständig online verfügbares Outfit ist. Wir machen keinen Fleischraum.

Hoffentlich erweist sich unser Rat als nützlich für jemanden, der versucht, die Wahrheit über Fehlverhalten von Unternehmen, Inkompetenz der Regierung oder Brutalität der Polizei aufzudecken. Wenn Sie weitere Tipps haben, die Sie gerne teilen möchten, würden wir uns freuen, in den Kommentaren unten von Ihnen zu hören. Vielen Dank fürs Lesen und bleiben Sie sicher da draußen.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me