记者的在线隐私权益 2017

 

1. 前言

有很多资深的记者,但不只是他们而已,肯定都已经注意到我们突然之间就被铺天盖地的有关水门案的议题轰炸。类似乔治·奥尔威的著作《1984》这样的书籍正在书店陈列架上热销,与此同时一股言论自由及报章言论自由的危险气氛诚如一片乌云慢慢蔓延在整个西半球,旧时的恐惧再度升起。

正当美国现任总统指责前任总统采取监视行动,却禁止美国中部媒体访问由他召开的记者招待会–其实美国中部媒体采访总统召开的记者会到目前为止都是被允许的,也一直都是理所当然的情况;还有他不断的抨击媒体是国家的头号敌人之际,那关于尼克森总统的回忆会随着每一则带有自怜意味的,有关《周末夜现场》的推文加倍浮现在人们的脑海,甚至连约翰·麦凯恩等共和党参议员也表达了自己对民主的未来感到恐慌的情况出现也就不让人感到意外了。

而有这样的恐惧的不仅仅是麦凯恩一人而已。最近有很多和我讨论过的记者都对新闻自由的前路表示忧虑。在能发表以下的声明-“特朗普控制着国家安全局”-而且所言非虚之时,万事皆有可能。另一个事实就是最近中央情报局让我们领教一个事实就是,若是有人不懈的去破解,几乎所有的加密系统都会受到威胁–你正在设想一个完全反乌托邦的世界,这是甚至不能让你安坐在自己的沙发上,在智能电视前安枕无忧的世界。

可好消息就是,无论如何你还是有可能可以让任何尝试侵入你的电邮、文字信息或拨电的人吃一吃苦头。你可以采取一些措施让那些想要挖掘出谁是你的线人及他们向你披露的信息的人的日子更加难过。当然,你为保护隐私、匿名性及数据安全所作出的努力的程度也应该与整整收到的威胁:例如被骇及监视发生的可能性相称才可以。

“那些老掉牙的像是“我绝对不会泄漏我的线人的身份或交出我的记录”的的承诺,若是你没有经过数据化去保护你的信息,那也只是空谈而已。”华盛顿邮报的巴顿·吉尔曼这样表示,他的线人也就是前国安局人员爱德华·斯诺登,他对其访问者 东尼·洛奇揭发国安局及英国政府通信总部的行动范围。而为美联社、华盛顿邮报及美国今日做美国司法系统新闻报导的洛奇本身因为拒绝指认线人身份而被控藐视法庭,这样的她极有可能会非常同意这一点。

那么,我们需要做些什么去确保记者的线人及数据都安然无恙? 大致上来说,这些提示可以为以下分类来进行说明:

  1. 保障设备内的应用程式及功能-这也被称为 攻击表面的方法,例如,将已安装的应用程式设到最低限制、只从可靠的来源安装应用程式、选择最少权限的应用程序、保持系统全面补丁及更新还有在设备上准备越多的安全控制系统越好(根据最近的最佳实践白皮书来决定)。

  2. 将设备分开使用或将它们以其使用的环境来加以区分– 举个例子,将一台计算机具体的隔离起来专门用来检查档案,或使用预付流动设备即可。

  3. 无论是在虚拟或现实世界都应谨慎行动-这点和常识有很大的关系,反而和使用的软件没多大的关系:例如,绝对不要写下线人的名字,当然也决不能在任何的应用程式或储存在计算机的所有文件内这样做–还有最肯定的就是绝对不能在云端上记录半个字。

 

2. 与线人通讯及保障敏感数据的安全

就让我们从列明在与线人通讯,以及储存敏感信息时能做的事开始说起:

  1. 小心大品牌: 我们能假设说大公司的加密系统,甚至是大品牌的操作系统(专有软件)都有能让原产国的情报机关使用的后门(至少在美国和英国都是这样的)。安全专家布鲁斯·诗奈耶在 这里就说明了这点。
  2. 务必加密所有信息安全专家使用简单的数学来表达自己的观点:当您提高解密文件的成本(例如,对于像NSA这样的情报机构),您可以在随后自动提升自己努力应付的程度。但若你并非切尔西·曼宁、朱利安·阿桑奇或爱德华·斯诺登,也没有涉及特朗普大厦公寓附近活跃的监视活动当中的话,就算是你加密了信息他们也可能不会对你费尽心思。但若是有人罔顾你做出的努力并决定追踪你的话,若你使用的是强大的加密功能,如AES (Advanced Encryption Standard进阶加密标准),以及一些像是PGP或OpenVPN等最强大而受到广泛使用的加密方法(连政府都使用VPN服务)的话,也能让相关人等吃尽苦头。可是若你想使用的是一个刀枪不入的安全措施,需要的就不只是AES加密方法而已了。注意:如果你想要发现自己的信息是从何年开始落入国安局之手,那就在 这里一窥究竟

  3. 执行完整的磁碟加密:这样做只是为了以防万一有人对你的计算机及手机出手。全面为磁碟进行加密能通过FileVaultVeraCryptBitLocker来完成。让计算机一直处于“睡眠”的状态(而不是关机或休眠的状态)可能会让攻击者能越过这道防线。在这里 米卡·李 为加密你的笔记型计算机给出了完整的指南。
  4. 勿与线人通过电话通讯: 所有的电讯公司都会将拨电者及接电话的人的电话号码相关的数据,还有在拨电的时候他们的设备的所在位置储存起来。在美国及很多其他的国家,这些公司都会依法将他们所持有的登记电话的信息披露出去。那该怎么办呢? 你应该使用一项安全的电话服务,像是Signal应用程式所有用的那一条服务,这项服务经过了一再的测试,证实安全。虽然这可能就意味着无论是现任还是编辑都需要下载这个应用程式来使用,但那也只需要几分钟就能办好的事。在这里是如何使用这个应用程式的 指南 。为了得知当中的要领,可以去看看你有多少个不是记者的朋友正悬在那里。无论你选择怎样的方式去与你的线人沟通,都不要携带自己的手机去赴这样敏感的约会。请购买一台一次性使用的手机,并想办法将该手机的号码预先传达给线人。线人也需要拥有一台安全的一次性使用手机才行。有关当局能通过流动网络讯号来追踪你的一举一动,而且我们推荐你不要让他们能轻易的在每次与线人约见的同一家咖啡馆内的同一个桌位找到你。若是你不能遵守这项准则,那所当地的执法当局就能(礼貌而合法的)要求咖啡馆提供你们见面是的监视器录像。
  5. 选择安全的通讯程式无论是使用流动电话或固定电话的拨电都会受到执法机关的监控,而且每一则简讯就像一张明信片上的文字–全部的内容都能被侵入者一览无遗。因此使用具备安全的端对端拨电功能的通讯程式,如上述提过的Signal,以及被视为最安全的Telegram (虽然Telegram以及whatsApp网络应用程式曾经受到威胁,尔后此问题已获得解决)就是必须的。根据一些专家的说法是,你也能考虑使用SMSSecure、Threema甚至是WhatsApp。信号协议(Signal Protocol)一直以来都确实的应用在WhatsAppFacebook Messenger以及 Google Allo来为对话进行加密。然而和Signal及WhatsApp不同的是,Google Allo及Facebook Messenger 并没有在默认的情况下加密对话,也不会通知用户他们的对话并没有被加密;但是它们却有以可选择是否要使用的模式去提供端对端加密功能。你应该记住的是 Facebook messenger及WhatsApp都是Facebook拥有经营的。Adium及Pidgin都是最受欢迎的Mac及Windows即时通程式客户端,能支援OTR(不公开记录)加密协议及网络上最好用的加密浏览器Tor,我们会在稍后详细说明这个浏览器(点击 这里阅读如何在Adium内及点击 here阅读如何在Pidgin启动Tor。当然,你也能使用Tor Messenger,可能这是他们当中最安全的程式。关于发送及收取简讯的两个最重要点: 曾与我商讨过这个课题的络安全专家表示,你也应该去做一项操作假設,那就是即便是文字信息是被加密了,但事實上這兩個特定人士的對話,在今時今日可能并没有被忽略掉。你也必須要記住的第二點就是要將你手機內的信息悉數刪除(即便是那些信息可能不足以要受到鑑證檢查),這樣做只是以防萬一你的設備落入有心人之手時會 洩漏這些信息。
  6. 勿使用组织机构聊天程式不应使用Slack、 Campfire、Skype 以及 Google Hangouts来进行隐秘私聊。这些服务能很轻易的被侵入,然後就会应法庭发出的要求而让信息曝光,以便解决职场上的法律问题。因此,不只是在跟线人进行沟通时,在与同事、编辑等人进行沟通时;还有就是需要传递信息给你身份需要保密的线人以及从他们那里收取信息时都最好避免使用这些程式。有很多知名的VoIP服务,如Jitsi就备有内设的聊天功能,而且好几个服务都专门设计来提供大多数的Skype功能,这样使得这些服务都成为了极佳的替代方案。
  7. 在极端的情况下,你就考虑使用 Blackphone吧!这种手机致力于为上网浏览、拨电、文字信息及电邮等提供最万无一失的保护,如果你想要颠覆自己的政府或准备要让军事机密公诸于世的话,那么这可能就是替代一般常用手机的最佳方案。当然,一件防弹背心也会派得上用场的。另一个选择是,就在不使用手机的情况下去做上述的事情,又或者使用流动电话 RFID信號阻挡袋也是一种选择。无可避免的,就算是Blackphone也能通过使用其IMEI(该流动手机的ID)来被追踪到的。
  8. 保护计算机上的数据: 要攻破一般常见的密码根本不费吹灰之力,可是若要攻破由一些随机字词组合而成的密码短语,却可能要耗上好几年的时间。我们推荐你尝试使用一些安全密码管理工具如:LastPass、1Password以及KeePassX. 这样一来你只需要记住一组密码,而不需要再去记住太多的密码了。还有就是,在你使用重要服务如:电邮时,请不要太依赖密码管理程序:总之就是确保要你自己记住该密码就是了。 一篇在journalism.co.uk对阿拉斯铁·李德所做的 访谈 中,信息安全专家 阿尔占·坎修斯就建议每个人都应选择使用有超过20字符的密码去加密硬碟、保障电邮的安全及解锁笔记型计算机。当然,那是因为越长的密码就越难以破解,然而要记住也就更具有难度。这就是我们推荐使用一组密码短语的理由。“它可以是任何的组合,像是你最喜欢的一段诗句。”坎修斯表示:“也可能是你在9岁是写下的一段其他人不知道的文字。”李德通过了发人省思的计算法,也就是 吉布森研究公司密碼強度計算器来进行下列报告:一组像是由随机密码生成器生成出的密码”F53r2GZlYT97uWB0DDQGZn3j2e”看起来非常强大,而事实上也确实如此,因为即便是使用软件去在每秒做出一百亿个猜测的速度,也要需要耗时1.29 百个十亿万亿个世纪才能消耗所有的组合。
    从GRC.com  截取的屏幕截图,直接显示了密码与密码短语之间的强度差异。
    李特指出一段句子像是:”I wandered lonely as a cloud”更容易记住也更加安全,却让同一款软件耗费1.24 百个亿世纪才能消耗所有可能的组合去破解它。所以使用密码短语就是上上之策。
  9. 双因素认证也是很好的办法。一般常见的双阶段认证会要你使用密码进行登入,然后一般来说就会通过短息发送第二组密码至你的手机。你可以使用Yubikey以及硬件令牌来进一步保障计算机敏感数据的安全。欲知更多详情,请阅 保障密码安全的7大黄金准则
  10. 特别指派一台计算机来检查可疑的档案或附件:用来散播恶意软件及监视软件最简单的方法,就是通过使用U盘进行安装或通过电邮附件及链接来传播。因此我们推荐你使用一台气隙计算机来检查这些被隔离起来的威胁。有了这样一台计算机,你就能自由的的使用U盘及从互联网下载档案,但千万就不要将相关的档案导入你常用的计算机或一再使用该U盘。
  11. 要如何购买你自己能安全使用的计算机呢? 安全专家阿尔占·坎修斯 推荐 大家购买pre-2009 IBM ThinkPad X60 或 X61来使用。这两台是唯一一款相当先进并具有现代软件系统,能顶替较低阶软件的笔记型计算机。另一点需要去考虑的就是你不应网购计算机,特别是 会在运送的途中被侵入。坎修斯推荐你可以从二手商店以现金购买这台计算机来使用。他也指出你也应断绝下列的所有联系:移除所有以太网、调制解调器、Wifi或蓝牙功能 我个人是知道有哪些专家是不信任这样的计算机的。

    ThinkPad X60. 切勿网购

  12. 教育你的线人:在原始及珍贵的信息传到你手上的时候已是为时已晚的情况是有可能会发生的。你的线人有可能已经犯下各种错误,留下证据的蛛丝马迹。除了需要保障信息一到你手上时的安全之外,你也应努力引导自己的线人要如何隐藏好这些信息,也就是将它安全的保存起来,并通过安全的设备来进行安全的通讯。大多的人都对如何处理敏感信息,还有一般来说若他们与你联系上会面对些什么根本一无所知。
  13. 使用一个专用安全系统来收取文件: 将Dropbox或Google Drive替换掉并使用一些不太知名却更加安全程式。举个例子, SecureDrop就是专门设计来让你从匿名线人那里收取档案,并在安全的情下对其进行扫描及检查。爱德华·斯诺登形容Dropbox是”会对隐私造成威胁的程式并推荐大家使用 Spideroak。OnionShare是另一个能让你轻松及匿名传输档案的免费服务。
  14. 不留存笔记 –绝不在笔记型计算机、行事历或手机、计算机及云端内联络人名单内留存你线人的姓名、简称、电话号码、电邮或通讯程式的用户名等记录。绝对万万不可。
  15. 目视追踪: 在前往进行敏感会面的路上应避免使用公交,并指导你的线人也这样做 你也应避免约在像是商场这类布满监视摄像机的会面地点与线人见面。
  16. 迴避社交媒體: 有些人喜欢选择极端的匿名程度。若出于某些原因你需要彻底消失,不在任何的社交媒体留下能让人彻头彻尾了解你的个人资料的话,就完全删除你的帐号吧!这样做和“停用”帐号是两回事儿,在停用的状态下你的资料还是会被储存起来,并且还是能重新启用的。
  17. 与骇客们交朋友: 这样能帮助避免你铸成大错,节省时间及免去让你头疼的状况,并让您掌握技术军备竞技的最新动态。
  18. 付款方式: 完全使用现金付款,并考虑使用比特币,并匿名购买他们(使用 Business Insider 指南来学习怎么做–还有,假如交易另一方有人愿意接受的话可使用 Darkcoin使用从网络商店处购得的预付信用卡也是一种选择。)
  19. 明智的处理涂鸦笔记假如你有将信息记录在一张纸条上,也就是寒武纪时代人们称为“笔记”的东西的话,请销毁它。而且就算是已经在你的口袋底下被揉成皱巴巴的纸团的也不例外。对,就是浆糊旁边的那一张也是。

 

3. 如何能匿名上线

除了保障与你的线人的通讯安全,并保护手上可能会被泄露出去的敏感数据,你也要避免在上网浏览时被人追踪。上线的习惯能曝露或或暗示你正在进行报导的内容,更甚的是,还会暗示或揭露你线人的身份。下一章节会谈到的是安全浏览网络的黄金法则,为了保障你的电邮帐户的安全,你可以:

  1. 使用私密浏览模式:在上网浏览网站的时候有两种基本方法去维持自己的匿名性。首先,最简单也是最多人使用,却也是不足的方法的方法就是以私密模式浏览信息,这也是大多数浏览器能使用的方法。你的浏览记录不会被储存起来,而广告商使用的基本追踪科技,如HTTP cookies就会被禁止创建你的详细个人资料。可是享有隐私还有更好的办法:这样做基本上是能对可使用你的计算机的家人们隐瞒你的浏览记录而已。你的IP地址还是会受到监控,而有关你拜访过全部网站的信息还是会曝露给你的互联网服务供应者知道的。
  2. 使用替代浏览器: 使用像是DoobleComodo Dragon或是 SRWare Iron 等注重用户隐私及功能有限的浏览器。您可以通过删除Cookies,也就是那些一直以来你通过自己访问的网站下载到你系统的代码位来实现这些浏览器提供的类似程度的隐秘性。这些cookies会监控你的活动,甚至还追踪你所是浏览的内容;另一个保持匿名的方法就是中和浏览器的位置设置,并安装旨在达成匿名效果的各种功能。欲检查你是否已经有效的停用所有的cookies,你可以使用CCleaner应用程式,它也能用来处理掉Flash Cookies,然而,这些浏览器没有一个是完全加密的。唯一一个能确保全面保密的浏览器就只有Tor浏览器而已。Tor虽然不仅不养眼,操作起来也缓慢,但是能保护你及你的线人。下一节会更详细的说明这个浏览器。
  3. TOR: 这个“臭名昭彰”浏览器是由美国海军开发的,让你能在一个隐蔽的网络上操作,用来进行隐秘通讯及匿名架设网站。Tor的浏览器能在Torproject.org下载,它能让人难以监控你在互联网上的活动,也能让政府及你的互联网服务供应者难以精确定位你的所在位置。它唯一的缺点就是操作缓慢,还有点杂乱-可是这只是因为Tor会在你抵达你想要浏览网站之前,先通过三个设在世界各地经过加密的随机中继点来将你传输到该网站的缘故。你应随时随地记住自己的邻居也许也会有阴暗的性格面。
    另一个与Tor相关的选择就是去下载 Whonix 这个注重隐私权的安全操作系统。它的作用是作为Tot的使用闸门,并只允许与Tor网站及用户进行连接。可是最广为人所使用的Tor OS就是 Tails(The Amnesic Incognito Live System的缩写)。Tails能通过U盘或DVD来启动,它能将所有的信息都匿名化。爱德华·斯诺等也算是这个软件的粉丝之一。Qubes 则是另一个受到斯诺登推荐,并却能支援Whonix的OS.
  4. 搜索引擎的替代品: 谷歌这一个最受欢迎的搜索引擎是会为了优化搜索结果而将你的搜索记录保留起来的程式。要停止使用这项个人化功能你可以点击:Search Tools > All Results > Verbatim 又或者你在www.google.com/history登入自己的谷歌帐号,找出你之前进行的搜索的列表,然後选取你要移除的项目,点击“移除项目”按钮来将它们移除就可以了

    DuckDuckGo.这个搜索引擎不会将你的信息储存起来

     

    可是为了完全避免自己被人监控,最好就是使用像是 DuckDuckGo这样的搜索引擎。假如你觉得难以弃用谷歌的服务,那么就下载 Searchlinkfix,至少能避开那些网址追踪程式的威胁。

  5. 计算机“短暂”记忆的直接应对良方:另一个抵消有人监控你的浏览记录的选择就是删除掉DNS(域名系统)缓存。只要使用 操作系统内的简单指令就能完全删除。重新启动路由器–它有时候也会有DNS缓存–又或者重新启动计算机,若是路由器也有DNS缓存,就能重启两者个别的DNS缓存了。
  6. 试着避免使用HTML Web存库     Web 存库是内置于HTML5内,不像cookies,被储存起来的信息是不可能被监控或可选择性移除的。Web存库是默认启动的,所以若是你正在使用IE或火狐的话,只要把它关掉不用就可以了。你也能使用专为火狐而设的添加程式 Better Privacy来移除掉自动被储存起来的信息。而专为谷歌Chrome而设的 Click and Clean 延伸程式也是起着同样的功用。
  7. 使用VPN服务:  如我之前提过的,你的互联网供应者是能够去检测你究竟浏览了哪些网站,有若有任何人想要监听你的话,他们其实是能侵入你的通讯之中的。为了能保护来来往往的通讯,利用VPN服务就至关重要了(欲详阅完整说明, 点击这里。)VPN会加密你所有的通讯记录,这样一来即便是互联网服务供应者或机密情报机关,还是那些只是在你喜欢的咖啡馆的Wifi网络上徘徊的骇客们都无法得知你将电邮发送到哪里,或使用哪些服务等。举个例子,VPN的使用在那些身处在美国以外,却想观看完整的Netflix电影目录的人之间是很常见的,可是却不是每一种VPN服务适合记者使用。专为记者而设的VPN服务是不一定需要是最快的或拥有最好的支援服务的那一个,但它必须是能被信赖绝不留存VPN记录服务,它不能指认你的身份,还有你曾经去过什么网站等就足矣。一个安全的VPN服务必须要是由那些不设在“14眼”国家,也就是那些允许情报机关收集及互通情报的国家内的公司所提供的;首先最重要的就是,美国也在这些国家之列。所以,那些设在前苏联区域的国家的VPN公司就占有优势。他们的法庭不会轻易的发出庭令索取当地公司收集到的信息,无论该公司是当地人开设的或是外资公司。在这里你就能找到以保护隐私简称的5大VPN服务,而且它们全都是设在“14眼”国家之外的公司。顺道一提的是,就算政府当局出动追击由VPN服务庇护的流量,你还可以使用隐形的VPN服务如TorGuard去应战,无论你面对的是政府当局活跃的审查行动,还是只是一般监视都能迎刃而解。Tor和VPN服务会在有人试图取得你的浏览记录,以便能对你进行侧写的时候为你提供完善的保护。
  8. 修补DNS的漏洞: 使用VPN并不能让你完全刀枪不入,因为DNS流量可能也会暗示你的身份。DNSLeakTest.com 能让你用来探测出这样的漏洞。如果测试显示DNS是你的VPN服务的,那么你就大可放心;但万一显示你的DNS是你的互联网服务供应者的话,你就已经曝光了。若是发生这等情况,点击这里看解决方法。
  9. 虚拟设备. 这个精巧的小伎俩其实就是准备第二台(虚拟)计算机,让它做为一个在你操作系统内的应用程式来操作。你能使用这台我之前建议的独立计算机去以类似的方式下载档案或打开链接,这样一来就能减少你的计算机曝露在各种不良软件或监视软件的危险之下。像是 VirtualBox这种虚拟软件应被启动用来保障你的操作系统安全。使用关闭互联网连接的虚拟设备来完成档案下载;在使用该档案后,就将之删除–要怎样做还的看看你的对手有多少功力,可能最终你还是必须连带相关虚拟系统一并删除才能不留痕迹。

    HideMyAss代理伺服器。若你帮我瞒天过海,我也帮你销声匿迹

     

  10. 代理伺服器: 就和虚拟设备的情况一样,这个方法也是将活动迁移到其他的“区域”,让你能免受监视及其他的攻击。事实上举个例子来说,代理伺服器会使用他们自己的IP地址去顶替你的IP地址,这样做就能误导他人以为你在别的国度。HideMyAss.com/proxyPsiphon (open source)以及 JonDonym全都提供类似服务。有些专家表示这些服务应连同VPN和/或Tor一起使用来提升安全等级。可是,也有些和我谈过的专家声称若是你肯使用Tor,那你只要使用一个程序就已经很安全了。
  11. 还有三种延伸程式能提升你的安全等级为了验证你操作的互联网协议是http安全的,你可以安装名为 HTTPS Everywhere的延伸程式,它是由Electronic Frontier Foundation’s (EFF)–气质一家资助Tor计划的公司企业所开发的。这个延伸程式广受多位安全专家推荐,能确保你所浏览的网站使用的是安全的协议,虽然它绝对不是任何用来对抗一切的保单,可是却比没有经过加密的协议更好。第二种延伸程式会控制javaScript(以提高浏览体验)向网站显示的数据。这里有两个广受众人使用的选择,那就是 ScriptSafe  以及 NoScript.  另一个延伸程式就是 Ghostery浏览器。这个延伸程式会向你透露在2000个公司当中谁在关注你,并能让你将那些不想要它们关注你的公司给挡在门外。这听起来很妙,可是你很有可能还是无法通过这个方式去阻挡国安局的进攻。Privacy badger,这项由EFF开发的计划也具有同样的功用。

 

 

4. 保护你的电邮安全

怎么做才能保护你的电邮安全? 保护你电邮的机密性要面对的问题可说是难上加难:谷歌及Microsoft有很大的可能在被命令的情况下就会就这样把你的电邮出卖给政府机关。那你该怎么办?

  1. 使用安全延伸程式: 这是最简单的选项,假设说你使用的是一般的网络电邮服务,像是雅虎及谷歌电邮,那么就安装 Mailvelope网络浏览器插件,并确保收件端的人也安装了这个插件才行。这个延伸程式只是将电邮加密(或解密)起来。一个与其近似却功能有限的Gmail专用延伸程式 SecureGmail 也具有类似的功能。通过这个延伸程式的电邮都会被加密起来,而且不能让谷歌解密。另一个就是“加密通讯 (Encrypted Communication)”,这是一个便于使用的火狐延伸程式。你需要运用一个收件人也有权限使用的密码去运用此程式,可是要记住的是绝对不能通过电邮去传输这一组密码给收件人
  2. 安全的电邮服务供应商: Hushmail 是其中一个提供了比你使用的其他一般网络还要更安全的电邮服务的例子。可是这个服务可能会遵从庭令而无奈的将你的电邮交给美国政府,而且它有记录IP地址。另一项具备与之相同功能及安全等级的电邮服务是 Kolab Now,独家能将数据储存在瑞士是它超越群论的特点。
  3. 即用即弃的电邮地址(简称DEA)这是一个专为特定目的而开设的电邮地址,会完全匿名使用并会在使用后立即删除帐号。这个方案一般上会在登记各种服务时使用以避免受到垃圾邮件滋扰,同时也是用来保持匿名的最佳方案。然而,我不建议记者们通过这个方式去和他们的先人通讯,因为安全性不是这个方案最强的特质。市面上有各种各样的临时电邮服务,可是举个例子,英国卫报推荐的是 Guerrilla Mail以及Mailinator在Tor浏览器内使用Guerrilla Mail能确保有心人即使入侵你的电邮地址也无法连接上你的IP。同样的,如果你在Tor上面使用像是GnuPG电邮加密软件,那你也是万无一失且保障安全了。所以,现在让我们来说一说电邮加密功能。
  4. 加密你的电邮Wired就受到了曾在EFF及FirstLookMedia工作,专门研究隐私保护的科技学家米卡·李这样的建议(这里是米卡与爱德华·斯诺登进行的访谈):使用网络邮件去加密信息会是一件困难的事。这样做通常会需要用户去将信息复制及贴上文本视窗,然后再用PGP来把信息打乱–所谓的PGPPretty Good Privacy 能提供 密码学隐私功能以及为数据通讯进行认证的加密程序。这就是为和米卡会建议一个与别不同的电邮设定,那就是使用注重电邮隐秘性的主机如:Riseup.netMozilla 电邮应用程式 Thunderbird加密插件 Enigmail还有另一个能通过Tor路由信息的插件 TorBirdy 等。正如李德在他和坎修斯在journalism.co.uk所做的访谈中指出的那样,因为最初无视斯诺登发出有关电邮加密的指示,而让格林沃德差点失去了国安局的相关报导。换句话说,若是你要留下能名垂千史的新闻报导,那么小心谨慎的行事就不在话下了。坎修斯认同PGP是可以信赖的。如同他和李德所说明的那样,有了PGP加密功能,你就会有一组像是一个公用电话号码那样的公开密钥,还有一组私有密钥。公开密钥可以在推特推文、商业名片、网站和任何其他公布作业的地方公开,但私有钥必须与其他任何敏感信息一样安全的保存起来。然后,当线人想要发送信息时,他们会使用你的公开密钥去加密他们的电邮,而那些电邮只有使用你的私有密钥才能解锁。坎修斯推荐 GNU Privacy Guard这个开放资源版本的PGP,它能简单的就被架设起来使用,并具有一个活跃的支援社群。至于加密档案、数据及硬碟,他推荐大家去详读他著作的 免费电子书《记者专用的信息安全指南》,这本电子书由Silkie Carlo 出版及通过CIJ推出市面,里面对此课题有着完整的说明。如果您选择加密消息本身,而不管您的寄件人的是什么身份,那使用zip与密码是一个好主意,那么7ZIP 是完成这项任务的推荐工具了。
  5. 回到基本是的,我了解这是回到电邮安全101 基本知识- 但请尽量避免收到钓鱼电邮的侵害。留意电邮内“发件人”栏位内不起眼的拼写小错误;这可能是某人在冒充你认识的人的迹象。关于电邮加密的最后一个建言:要留心的一个真正的问题,就是就算你把电邮都加密好了,也不代表将所有的一切都也被加密起来了。发件人及收件人的电邮地址、标题列及电邮发送的时间及日期都是一览无遗的。附件及信息本身才是唯一被加密起来的数据。

 

 

 5. 结语

这些可能是我在编写这本电子书时所看到的最激进建议。

诚如米卡·李在WIRED进行有关隐私权的访谈时表示:“如果你的电脑被骇客侵入,就完蛋了。在你的线上通讯周围建立虚拟沙盘是能保卫你其他系统的一个好办法。Tor很好用并且能让您隐姓埋名。可是万一你的终端受到威胁的话,你的匿名性也会岌岌可危。假如你真的需要隐姓埋名,那就也需要绝对的安全保障。”

而记者东尼·洛奇在一篇发布在一本为哈佛尼曼基金会撰写的 电子书 内,有关跨境调查新闻的未来的文章中更加措辞强烈的表示:“有些记者、计算机科学家及隐私权倡导者会警戒到规劝记者们以旧式的方法去做事,并只信赖与人当面会谈及使用蜗牛邮件(电邮出现之前的传统书信方式)。”

我希望我能帮助在业界中及其他更多的人,去收集一些信息,像是什么是必要及能做的,在这样慌乱的时代确保你及线人的安全。

 

6. 本电子书资料来源列表

  • 记者的安全:How to keep your sources and your information safe(如何保障你的线人及信息的安全)

http://www.ire.org/blog/car-conference-blog/2016/03/12/security-journalists-how-keep-your-sources-and-you/

  • Securing data, sources and yourself(保障数据、线人及自身安全)

http://www.ire.org/blog/car-conference-blog/2017/03/05/securing-data-sources-and-yourself/

  • Surveillance and Security:(监视及安全:) Are reporters and news organizations doing enough to protect sources?(记者及新闻机构是否做足准备保护线人?)

http://niemanreports.org/articles/surveillance-and-security/

  • Muckraking Goes Global:(反转全球大揭秘) The Future of Cross-Border Investigative Journalism(跨境调查新闻的未来)

http://niemanreports.org/books/muckraking-goes-global-the-future-of-cross-border-investigative-journalism/

  • The Ultimate Guide for Online Privacy(线上隐私终极指南)

https://www.vpnmentor.com/blog/ultimate-guide-online-privacy/

  • What Is a DNS Cache?(何为DNS缓存)

https://www.lifewire.com/what-is-a-dns-cache-817514

  • How to Anonymize Everything You Do Online(如何将所有在线行动隐姓埋名)

https://www.wired.com/2014/06/be-anonymous-online/

  • 19 ways to stay anonymous and protect your online privacy(匿名及保护你的在线隐私的19个方法)

https://www.extremetech.com/internet/180485-the-ultimate-guide-to-staying-anonymous-and-protecting-your-privacy-online

  • Edward Snowden explains how to reclaim your privacy(爱德华斯诺登解释如何重夺你自己的隐私权)

https://theintercept.com/2015/11/12/edward-snowden-explains-how-to-reclaim-your-privacy/

  • Information security for journalists: staying secure online(记者的信息安全:保持上网安全)

https://www.journalism.co.uk/news/information-security-for-journalists-/s2/a562525/

  • NSA targets the privacy-conscious(国安局将目标对准对隐私权有意识者)

http://files.gendo.nl/presentaties/CIJ_Infosec&countersurv_4-07-2014.pdf

  • Obama DOJ formally accuses journalist in leak case of committing crimes(奥巴马的司法部正式指控设计泄漏案记者犯罪)

https://www.theguardian.com/commentisfree/2013/may/20/obama-doj-james-rosen-criminality

  • Your WhatsApp secrets are safe(你的WhatsApp蕴藏的秘密如今已保安全) But Big Brother is still watching you…(可是你还在老大的法眼之下…)

https://www.theguardian.com/commentisfree/2016/apr/10/whatsapp-encryption-billion-users-data-security

  • Obama Pursuing Leakers Sends Warning to Whistle-Blowers(奥巴马追击消息泄漏这并对举报人发出警告)

http://www.bloomberg.com/news/2012-10-18/obama-pursuing-leakers-sends-warning-to-whistle-blowers.html

  •  6 encryption mistakes that lead to data breaches(导致数据被盗窃的6大加密错误)

https://www.crypteron.com/blog/the-real-problem-with-encryption/?gclid=Cj0KEQiA9P7FBRCtoO33_LGUtPQBEiQAU_tBgDgBzD9wIXv94vwhj3qwhc6ewEYY
eyjIeiXtMQiwF3caAsFn8P8HAQ

 

You can help others! Click to share on Facebook or Tweet!

这对您有帮助吗?把它分享出去吧!
在Facebook上分享
0
将此发布在推特上
1
如认为Google对你了解不足就分享出去
0