Jako dziennikarz często będziesz opiekunem wrażliwych, osobistych informacji. Ustawa o wolności dziennikarzy ma długą drogę. Możesz jednak stać się celem cyberprzestępców i podmiotów, które mają motywację i środki do kradzieży lub manipulowania informacjami znajdującymi się pod Twoją opieką. Możesz zrobić wiele, aby zabezpieczyć swoje dane lub uczynić je bezużytecznymi, jeśli ktoś inny dostanie je w swoje ręce.

Podstawowe wskazówki dotyczące bezpieczeństwa na początek

Masz w swoim arsenale wiele sprawdzonych narzędzi: smartfon, laptop i oczywiście notatnik. Jak więc możesz je zabezpieczyć?

1. Pobierz aktualizacje oprogramowania

Aktualizacje oprogramowania zapewniają bezpieczeństwo Twoim urządzeniom, szczególnie jeśli chodzi o aktualizacje zabezpieczeń, więc hakerzy nie mogą wykorzystać luk w zabezpieczeniach do przejęcia Twoich urządzeń. Wszystko jest połączone. Dlatego ważne jest regularne aktualizowanie wszystkich urządzeń, ponieważ jedno przestarzałe urządzenie może zapewnić cyberprzestępcom doskonały punkt dostępu do innych.

instagram viewer

2. Używaj silnych haseł

Oprogramowanie aktualizuje bezpieczne dane na Twoim urządzeniu, ale nie zabezpiecza Twoich kont online. Każdy może odwiedzić witrynę i spróbować odgadnąć hasło do konta. Istnieje również specjalne oprogramowanie, którego haker może użyć do złamania danych logowania.

Na początek powinieneś użyć silne, ale niezapomniane hasło. Losowa kombinacja cyfr, liter i symboli okazała się najbezpieczniejszym rodzajem hasła. Jednak zapamiętanie tych haseł jest prawie niemożliwe, zwłaszcza że musisz użyć innej kombinacji dla każdego konta online. Zalecamy używanie menedżera haseł do generowania i przechowywania haseł.

3. Użyj 2FA dla swoich kont online

Silne hasło jest świetne, ale to nie wystarczy. Co się stanie, jeśli komuś uda się uzyskać dane do logowania? W takim przypadku mieliby pełną kontrolę nad Twoim kontem i danymi. Dodawanie uwierzytelnianie dwuskładnikowe (2FA) do Twoich kont czyni je jeszcze bezpieczniejszymi.

2FA jest jak posiadanie sejfu, który do odblokowania wymaga dwóch różnych kluczy. Twoje hasło jest stałe, ale kod 2FA zmienia się — zwykle co 15 sekund. Aby otworzyć ten sejf, musisz mieć odpowiednią parę kluczy dla tego okna czasowego.

4. Zdobądź VPN

Teraz, gdy zabezpieczyłeś swoje konta i upewniłeś się, że nikt nie może wykorzystać luki w zabezpieczeniach Twojego systemu, następnym krokiem jest uzyskanie wirtualnej sieci prywatnej (VPN). VPN szyfruje ruch internetowy, uniemożliwiając stronom trzecim sprawdzenie, które witryny odwiedzasz i jak długo tam spędzasz.

Kolejne ważne funkcja VPN jest to, że może ukryć Twój adres IP. Twój adres IP to numer tagu Twojego urządzenia. Każdy, kto ma ten numer, może go użyć, aby uzyskać przybliżoną lokalizację fizyczną, informacje o urządzeniu i aktywności online.

5. Użyj antywirusa

Windows Defender to równie dobry program antywirusowy, jak każdy inny, a komputery Mac mają wbudowane funkcje zabezpieczeń. Jednak oprogramowanie antywirusowe innych firm ma dodatkowe, choć płatne, funkcje, które mogą zwiększyć bezpieczeństwo Internetu i urządzeń. Wybór najlepszego antywirusa sprowadza się do osobistych preferencji i potrzeb. Twoja firma może również mieć płatną usługę antywirusową; powinieneś zapytać dział IT.

Zaawansowane porady dotyczące bezpieczeństwa, aby zachować prywatność

Powyższe podstawowe wskazówki dotyczące bezpieczeństwa pomogą chronić Twoje urządzenia i dane. Niemniej jednak możesz zrobić więcej, aby chronić swoją prywatność.

6. Użyj telefonów z palnikiem

Kilka telefonów z palnikami może nie wystarczyć, ale to dobry początek. Telefony z palnikiem to tanie, jednorazowe telefony będziesz używać do obsługi poufnych informacji, aby chronić swoją tożsamość. Korzystanie z tych urządzeń oznacza również, że nie musisz przechowywać swoich danych na jednym urządzeniu i ryzykujesz ich utratę za jednym razem.

7. Uzyskaj numery telefonów do palnika

Inne osoby mogą korzystać z Twojego numeru telefonu, aby uzyskać informacje umożliwiające identyfikację osoby (PII) o Tobie. Twój numer telefonu powinien być prywatny i znany tylko najbliższej rodzinie i zaufanym znajomym. W przypadku wszystkich innych rzeczy do pracy powinieneś otrzymać numer telefonu do palnika.

Nadal możesz uzyskać numery palników w staromodny sposób w sklepie spożywczym, ale teraz nie jest to konieczne. Możesz użyć aplikacje do generowania numerów palników i niszczyć je według kaprysu. Numery telefonów działają w taki sam sposób, jak numery dostarczane z kartami SIM. Główna różnica polega na tym, że są wirtualne.

8. Wyłącz swoją lokalizację

Twoje urządzenia — smartwatch, telefon i komputer — to urządzenia obsługujące GPS, które mogą transmitować Twoją lokalizację w czasie rzeczywistym. Wyłączenie usług lokalizacyjnych jest ważne, jeśli chcesz zachować prywatność spotkań ze źródłami i zwyczajowymi trasami.

Wyłączenie lokalizacji na tych urządzeniach jest zazwyczaj dość łatwe. Przeciągnięcie w dół na smartfonie pokaże panel powiadomień, w którym możesz łatwo wyłączyć lokalizację. Obsługiwanie prywatność na smartwatchu to jednak coś więcej niż wyłączenie lokalizacji.

9. Ekran Anonimowe Połączenia

Będziesz mieć dużo telefonów jako dziennikarz. Niektóre z tych telefonów będą pochodzić od osób z anonimowymi wskazówkami. Będzie też dużo oszukańczych połączeń. Możesz spróbować użyć witryny wyszukiwania numerów telefonów; pomagają one przeszukiwać nieznanych dzwoniących lub znajdować informacje o kimś przy użyciu ich numerów telefonów. Jednak nie zawsze są one dokładne lub działają dla liczby palników.

10. Twórz kopie zapasowe plików w chmurze

Przechowywanie danych lokalnie na urządzeniu jest świetne, ale nic nie boli bardziej niż utrata telefonu lub laptopa zawierającego wszystkie pliki potrzebne do pracy nad historią. Tworzenie kopii zapasowej danych może pomóc w uniknięciu tego. Ale rozumiemy. Zrozumiałe są obawy dotyczące popularnych opcji tworzenia kopii zapasowych danych w chmurze.

W takim przypadku rozważ użycie dostawcy zaszyfrowanej pamięci masowej w chmurze o zerowej wiedzy. To kęs, ale sednem jest to, że te usługi w chmurze nie uzyskują dostępu do twoich informacji. Dane, których kopię zapasową tworzysz, są zaszyfrowane; nawet firma działająca w chmurze nie będzie miała kluczy deszyfrujących.

11. Ustaw urządzenie na automatyczne wymazywanie w przypadku kradzieży

Utrata urządzenia jest wystarczająco trudna. Wiedza, że ​​złodziej może uzyskać dostęp do plików na urządzeniu, jest jeszcze trudniejsza. W niektórych przypadkach — i w zależności od urządzenia — będziesz mieć możliwość zdalnego wyczyszczenia danych.

W systemie MacOS wiąże się to z użyciem opcji „Znajdź moje urządzenie”. Ta funkcja jest wbudowana, ale musisz ją wcześniej włączyć (co wydaje się sytuacją bez wygranej, ponieważ oznacza to, że Twoja lokalizacja jest zawsze włączona).

Rzeczywiście, system Windows ma funkcję "Znajdź moje urządzenie", ale nie ma możliwości zdalnego wyczyszczenia danych. Zamiast tego musisz wcześniej zainstalować oprogramowanie innych firm. Najlepiej poprosić dział IT o rekomendacje.

12. Korzystaj z zaawansowanych przeglądarek/I2P w celu zachowania prywatności

Dziennikarze, a nawet każdy, kto dba o prywatność, faworyzują Tora i inne zaawansowane przeglądarki. W swojej pracy jako dziennikarz często będziesz musiał korzystać z Invisible Internet Project (I2P), czosnkowego protokołu routingu, aby bezpiecznie przeglądać Internet. Konfiguracja I2P zajmuje kilka minut i nie odczujesz znaczącego wpływu na szybkość przeglądania.

13. Skonfiguruj zaawansowane szyfrowanie na swoim komputerze

Korzystanie z szyfrowania klasy wojskowej na komputerze może chronić pliki przed zdalnymi hakerami i wyciekami danych w przypadku kradzieży urządzeń. Szyfrowanie na poziomie wojskowym brzmi jak wielka sprawa, ale to wymyślna nazwa dla zaawansowanych opcji szyfrowania. Konfigurowanie zaawansowanego szyfrowania na komputerze z systemem Windows zajmuje tylko kilka minut.

Bezpieczeństwo to nie la carte

Wymienione powyżej środki bezpieczeństwa są normalne dla dziennikarzy, ale są również ważne dla każdego, kto ceni swoje bezpieczeństwo i prywatność w Internecie. Nie muszą to być tylko dane innych osób, które warto zachować w tajemnicy: każdy musi chronić dane osobowe i chronić je przed wścibskimi spojrzeniami.