Journalist Security Fellowship
Hatoságok behatolnak a szerkesztőségbe
Cél
Segítség a résztvevőknek abban, hogy elméletben és gyakorlatban is reagálni tudjanak arra, ha a hatóságok behatolnak a szerkesztőségükbe.
Tanulási célok
- Biztosítson egy kommunikációs tervet és tartalék technikai elemeket arra az esetre, ha a szerkesztőséghez vagy a személyes eszközhöz való hozzáférés már nem lehetséges.
- Ismerje és értse meg a legjobb gyakorlatot a digitális eszközök biztosításával kapcsolatban egy szerkesztőségen vagy egy szervezeten belül.
- Azonosítsa a digitális eszközökön, például számítógépen vagy mobiltelefonon tárolt fájlok védelmének különböző módjait.
- Tervezze meg a veszélyeztetett információk védelmét, arra az esetre, ha a hatóságok behatolnak és rajtaütnek a szerkesztőségen.
- A veszély modellezéssel, valamint az egyének és szervezetek előzetes felkészülésével kapcsolatos fogalmak feltárása.
A TTX előtt vagy után gyakorolandó készségek/viselkedésmódok
- VeraCrypt, vagy ahhoz hasonló eszközök használata merevlemezeken tárolt adatok titkosítására.
- Veszély modellezés, elsősorban hatóságokkal és házkutatásokkal kapcsolatban: hogyan kell felmérni a kockázatokat, felkészülni egy esetleges házkutatásra, majd feldolgozni azt.
- Szervezeti és közösségi biztonság, különösen azzal kapcsolatban, hogy hogyan dolgozzunk együtt szerkesztőkkel, vezetőkkel és jogászokkal stresszhelyzetekben, és hogyan határozzuk meg, hogy melyik kérdést melyik személyhez kell továbbítani.
- Microsoft Office és Google Drive azon beállításainak ismerete, amivel megállapíthatjuk, milyen fájlokhoz fértek hozzá legutóbb
- (Haladó) Ha egy szervezetnek hozzáférése van részletes naplófájlokhoz (logok) egy prémium Google Drive vagy O365 előfizetésnek köszönhetően, akkor az ilyen naplókhoz való hozzáférés és az azokkal való munka.
- Keresési- és fájlhozzáférési előzmények áttekintése a legnépszerűbb böngészőkön és operációs rendszereken
Forgatókönyv
Sára egy körülbelül 20 fős szerkesztőségben dolgozik. Ez egy mozgalmas hétfő reggel, 15 újságíró és más munkatárs dolgozik a szerkesztőségben, valamint további 5 kolléga távolról dolgozik. Délelőtt 10 órakor nagyjából 50 rendőr érkezik a szerkesztőségbe. Házkutatási parancsot mutatnak a szerkesztőnek, majd erőszakkal behatolnak a szerkesztőségbe, miközben azt követelik, hogy az összes újságíró és munkatárs azonnal távozzon. Sára és kollégái odakint találkoznak, és megvitatják, hogyan tudnák biztonságos módon üzemeltetni médiaszervezetüket.
K1 - Mik a prioritások egy ilyen helyzetben?
- Keressenek fel egy ügyvédet, és egyeztessenek vele a következő lépésekről.
- Lépjenek kapcsolatba a távolról dolgozó kollégákkal
- Vegyék számba, hogy kinél van nála a mobiltelefonja, és ki hagyta hátra
K2 - Milyen módon tudnak ez idő alatt Sára és kollégái biztonságos közösséget alkotni?
- Csináljanak csoportbeszélgetést WhatsApp-on vagy Signal-on
- Lehet, hogy jobb ötlet a munkahelyi telefonszámok helyett a személyeseken kommunikálni.
- Ellenkező esetben a chat beszélgetés az irodában maradt eszközökre is szinkronizálódhat.
K3 - Hogyan kell Sarának és kollégáinak a szervezet online fiókjait, például a weboldalakat és a közösségi média fiókokat kezelniük?
- Változtassák meg a jelszavaikat azonnal
- Ha lehetséges távolról kilépni az irodában maradt eszközökről, lépjenek ki, de előtte egyeztessenek ügyvéddel, hogy ez nem minősül-e a bizonyíték meghamisításának.
- Egyeztessenek az ügyvédekkel mielőtt posztolnak a házkutatásról
Sára úgy emlékszik, hogy amikor elhagyta a szerkesztőséget, látta, hogy a rendőrök elkezdték zsákokba pakolni a számítógépeket, eszközöket és papírokat. Sára a telefonját el tudta hozni, de a laptopja a szerkesztőségben maradt. A kollégák csoportja gyorsan felmérte, milyen információkhoz juthat hozzá a rendőrség.
K4 - Hogyan legyenek biztosítva az eszközök a szerkesztőségben?
- A számítógépek erős jelszóval legyenek lezárva.
- A képernyő zárolódik egy rövid idő után?
- Titkosított USB kulcsok és merevlemezek
Egy irodán kívüli beszélgetés során kiderül, hogy az egyik szerkesztő elfelejtette zárolni a számítógépét mielőtt elhagyták az irodát. A rendőrség két órával később hagyja el a szerkesztőséget, így az újságírók visszatérhetnek. A munkatársak összegyűlnek, hogy megvitassák, hogy mely információkhoz férhetett hozzá a rendőrség, és megvitatják a jövőbeni hasonló jellegű fenyegetéseket.
K5 - Milyen módokon tudja egy szerkesztőség azonnal felmérni egy házkutatás hatását?
- Nézzék meg, milyen papír alapú dokumentumokat vittek el, vagy rendeztek át (ha dokumentumok át vannak rendezve, az azt jelentheti, hogy a rendőrség fényképeket készített róluk)
- A számítógépeken általában megtalálhatóak a keresési-, fájlhozzáférési-, illetve böngészési előzmények, ezeken is érdemes végigmenni. A legutóbb megnyitott fájlok elérhetőek Microsoft Wordben, a böngészési előzményekben pedig a Google Docs hozzáférések. Ha a fájlelőzmények törölve lettek, az azt is jelentheti, hogy valaki megpróbálta elfedni a nyomokat.
- Nem valószínű, hogy rosszindulatú program telepítésre került, de ha emiatt aggódik valaki, konzultáljon erre szakosodott szakemberrel.
K6 - Hogyan biztosíthatja a szervezet, hogy a rendőrség rajtaütése ne jelentsen további kockázatot?
- Változtassák meg a jelszavakat a biztonság kedvéért
- Konzultáljanak egy jogásszal, hogy mihez férhetett hozzá jogosan a rendőrség, és mihez nem.
- Ha kódneveket vagy pszeudonimeket használtak a kutatásaikhoz, változtassák meg ezeket
Néhány héttel később a szerkesztőség szerkesztője összehívja az összes újságírót és munkatársat. Meg akarják érteni, hogy a szerkesztőséget a jövőben milyen hasonló fenyegetések érhetik.
K7 - A veszély modellezés és a digitális biztonság tekintetében az egyének és a szervezetek hogyan tudják azonosítani a veszélyeket, amikkel szemben állhatnak?
- Tegyük fel az általános veszély modellezés kérdéseinket: milyen információnk van, kinek állhat érdekében ehhez hozzáférni, és mik lennének a következményei, ha ellenségeink hozzáférnének?
- Amikor az ellenségeinket listázzuk, gondoljunk mind a cselekvési szándékokra (mit szeretnének csinálni és miért?), mind a képességekre (mik azok, amikre valóban képesek, milyen technikai, jogi, szervezeti és anyagi erőforrások állnak rendelkezésükre?)
Ha hibát találtál az oldalon, írj egy levelet a [email protected] címre!